TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Plantel Vicente Guerrero
Profesor: Ing. German Rangel Ortiz

BIENVENIDOS!!

El presente Wiki se utiliza para desarrollar el programa de clase de la materia Tecnologias de la Informacion y la Comunicacion por el grupo 2 AT del Plantel Vicente Guerrero, del Colegio de Estudios Cientificos y Tecnologicos de Baja California (cecytebc).

PROGRAMA A DESARROLLAR
TEMA:








1. EXCEL AVANZADO
1.1 Reconociendo el ambiente de Excel
TEMA

1.1.1 Entorno de Excel 2007
ALEXIS ANGULO CASTRO
Microsoft Office Excel 2007 es una potente herramienta que le permite crear hojas de cálculo, analizar y compartir información con otros usuarios en un entorno manejable.
Mediante una interfaz de usuario completamente renovada y nuevas vistas interactivas PivotTable, Excel 2007 es un front-end ideal para su actividad de Inteligencia Empresarial. Excel 2007 incorpora nuevas funciones de hipercubo y un mejor soporte para SQL Server 2005 Analysis Services, lo que le permitirá aumentar el valor de sus inversiones en Data Warehouse. Además, Excel 2007 se integra con Microsoft Office SharePoint® Server 2007, aprovechando las ventajas que ofrecen los Servicios Excel, por medio de los cuales podrá publicar hojas de cálculo Excel 2007 y generar en formato HTML hojas, tablas, diagramas y vistas PivotTable que podrán ser utilizadas por otros y visualizadas en el navegador de Internet, con una mejor protección y seguridad.
Además, Microsoft Office Excel 2007 ha aumentado la capacidad de filas y columnas hasta un millón de filas y 16.000 columnas. Incluye un sistema nuevo y mejorado de formatos condicionales con esquemas de visualización avanzada de datos y mejoras en las funciones de clasificación y filtrado.
TEMA

1.1.2 Grupos de trabajo
ALEXIS ANGULO CASTRO

Colaboración del grupo de trabajo

  • Crear, editar y eliminar documentos
  • Aplicar y eliminar protección de libros y hojas
  • Cambiar las propiedades de un libro
  • Aplicar y eliminar contraseñas de fichero
  • Controlar, aceptar y rechazar cambios en los libros
  • Crear un libro compartido
  • Combinar libros

TEMA

1.1.2.1 Inicio
ALEXIS ANGULO CASTRO

Excel es un programa del tipo Hoja de Cálculo que permite realizar operaciones con números organizados en una cuadrícula. Es útil para realizar desde simples sumas hasta cálculos de préstamos hipotecarios. Si no has trabajado nunca con Excel aquí puedes ver con más detalle qué es y para qué sirve una hoja de cálculo external image ico_menos.gif.
Ahora vamos a ver cuáles son los elementos básicos de Excel 2007, la pantalla, las barras, etc, para saber diferenciar entre cada uno de ellos. Aprenderás cómo se llaman, dónde están y para qué sirven. También cómo obtener ayuda, por si en algún momento no sabes cómo seguir trabajando. Cuando conozcas todo esto estarás en disposición de empezar a crear hojas de cálculo en el siguiente tema.
Vamos a ver las dos formas básicas de iniciar Excel 2007.
external image orangeball.gif Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic sobre el botón Inicio se despliega un menú; al colocar el cursor sobre Todos los programas , aparece otra lista con los programas que hay instalados en tu ordenador; coloca el puntero del ratón sobre la carpeta con el nombre Microsoft Office y haz clic sobre Microsoft Excel, y se iniciará el programa.
iniciar Excel 2007
iniciar Excel 2007


external image orangeball.gif Desde el icono de Excel del escritorio.
icono de excel 2007
icono de excel 2007

Puedes iniciar Excel 2007 ahora para ir probando todo lo que te explicamos. Aquí te explicamos cómo compaginar dos sesiones external image ico_menos.gif.
Para cerrar Excel 2007, puedes utilizar cualquiera de las siguientes operaciones:
external image orangeball.gif Hacer clic en el botón cerrar
boton cerrar
boton cerrar
, este botón se encuentra situado en la parte superior derecha de la ventana de Excel.
external image orangeball.gif También puedes pulsar la combinación de teclas ALT+F4, con esta combinación de teclas cerrarás la ventana que tengas activa en ese momento.
external image orangeball.gif Hacer clic sobre el menú Botón Office
Archivo
Archivo
y elegir la opción Salir.
La pantalla inicial

Al iniciar Excel aparece una pantalla inicial como ésta, vamos a ver sus componentes fundamentales, así conoceremos los nombres de los diferentes elementos y será más fácil entender el resto del curso. La pantalla que se muestra a continuación (y en general todas las de este curso) puede no coincidir exactamente con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.
pantalla general excel 2007
pantalla general excel 2007

TEMA

  • || 1.1.2.2 Insertar || FRANCISCO MARTINEZ BELTRAN ||
ESTE ES UN EJEMPLO CLARO DE COMO INSERTAR
>
TEMA

  • || 1.1.2.3 Diseño de Página || FRANCISCO MARTINEZ BELTRAN ||
  • Diseño de Pagina en Excel 2007
  • Aunque ya existía “Diseño de página” en versiones anteriores de Excel, el nuevo Excel 2007 amplia esta función añadiendo una Etiqueta en la Cinta Ribbon facilitándonos el manejo de los encabezados y pies de pagina como así también la configuración de impresión.

¿Dónde lo encontramos?

Abrimos nuestro Excel y Nos dirigimos a La etiqueta » Diseño de Pagina, ahí podréis ver que tenemos muchas opciones entre ellas:
Elegir la orientación de nuestra hoja de Excel, configurar márgenes, saltos de página, tamaños, fondos, temas, selección de objetos...
También podemos acceder desde la barra de estado con las opciones de:
1. Ver nuestra hoja de calculo en Vista diseño Normal
2. Ver nuestra hoja de calculo en Vista diseño de Pagina
3. Ver nuestra hoja de cálculo en Vista previa de salto de página.
Imagen de ejemplo de las tablas
Imagen de ejemplo de las tablas

Si nos ponemos en vista diseño de página y hacemos click en agregar encabezado o click en el Pie, veremos que se nos añade una nueva SubEtiqueta en nuestra cinta Ribbon llamada “Diseño” y desde ella poder acceder a las propiedades que nos trae para poder configurar e imprimir nuestra hoja.
TEMA

1.1.2.4 Fórmulas
FRANCISCO MARTINEZ BELTRAN

1. ¿ QUÉ ES UNA FÓRMULA EN EXCEL ?
Las fórmulas en Excel son expresiones que se utilizan para realizar cálculos o procesamiento de valores, produciendo un nuevo valor que será asignado a la celda en la cual se introduce dicha fórmula. En una fórmula, por lo general, intervienen valores que se encuentran en una o más celdas de un libro de trabajo. Las fórmulas están conformadas por operadores de cálculo, operandos y, con frecuencia, por funciones. Para introducir una fórmula en una celda, se debe entrar como primer carácter el signo igual ( El signo igual = le indica a Excel que los caracteres que le siguen constituyen una fórmula ). Cuando se escribe la fórmula no se deben dejar espacios en blanco dentro de la misma.
Por ejemplo, la fórmula =15+4*3 expresa que se multiplique 4 por 3 y, a continuación, se le sume 15 al anterior resultado para producir 27 como resultado final.
1.1. Componentes de una fórmula
Una fórmula en Excel puede contener cualesquiera de los siguientes elementos: referencias a celdas, constantes, operadores y funciones.
Por ejemplo, la fórmula que permite calcular el área de la superficie que está dentro de una circunferencia, A = p R2, se puede escribir en Excel como:
=PI()*B1^2
En esta fórmula podemos identificar los elementos nombrados anteriormente:
- Referencias a celdas: B1. Se hace referencia al valor que contiene la celda B1.
- Constantes: el valor 2. Números o valores escritos directamente en una fórmula.
- Operadores: ^ y *. El operador ^ (acento circunflejo) eleva un número a una potencia, y el operador * (asterisco) multiplica.
- Funciones: la función PI(). Esta función al ser invocada devuelve el valor de pi: 3,141592...
Una fórmula simple en Excel ( tiene un solo operador ), se puede representar de la forma siguiente:
= < operando_A > < operador > < operando_B >

2. OPERADORES

Los operadores especifican el tipo de operación o procesamiento que se desea realizar con los elementos de una fórmula. Microsoft Excel incluye cuatro tipos diferentes de operadores: aritméticos, de comparación, texto y de referencia.
2.1. Tipos de operadores
- Operadores aritméticos: Se utilizan para realizar las operaciones matemáticas básicas como suma, resta o multiplicación (combinando los valores numéricos y generando resultados numéricos). Se pueden utilizar los siguientes operadores aritméticos.


Operador aritmético
Significado
Ejemplo
+ (signo más)
Suma
A3+3
- (signo menos)
Resta
Cambio de signo
B3-B1
-A1
  • (asterisco)
Multiplicación
B3*C3
/ (barra diagonal o slash)
División
D3/3
% (signo de porcentaje)
Porcentaje
20%
^ (acento circunflejo)
Exponenciación
C3^2



- Operadores de comparación: Se utilizan cuando se requiere comparar entre si dos valores. Como operadores de comparación tenemos los siguientes:



Operador de comparación
Significado
Ejemplo

( igual )

Igual a
A1 = =
B1
  • ( mayor )
Mayor que
A1>B1
< ( menor )
Menor que
A1<B1
>= ( mayor o igual )
Mayor o igual que
A1>=B1
<= ( menor o igual)
Menor o igual que
A1<=B1
<> (distinto)
Distinto de
A1<>B1

( Cuando se comparan dos valores utilizando estos operadores de comparación, el resultado es un valor lógico: VERDADERO o FALSO ).
- Operador de concatenación de texto: Se utiliza el signo ( & “ampersand” ) para unir o concatenar una o varias cadenas de texto con el fin de generar un solo elemento de texto.

Operador de texto
Significado
Ejemplo
&

( "y" comercial)
Concatena o une dos valores para generar un nuevo valor de texto continuo.
- "Sierra"&" Nevada"
produce el valor “Sierra Nevada”
- A3&B3
crea un nuevo valor de texto formado por
el valor de texto que contiene la celda A3
concatenado o unido con el valor de texto
que contiene la celda B3

- Operadores de referencia: Permiten utilizar rangos de celdas, produciendo referencias a una lista de celdas, para ser utilizadas por otras operaciones en los cálculos; por ejemplo, como argumentos en las funciones.

Operador de referencia
Significado
Ejemplo
: (dos puntos)
Operador de rango que genera una referencia a todas las celdas
que se encuentran entre dos referencias a celdas.
B5:B15
Hace referencia a todas las celdas que se encuentran en el rango B5 hasta B15
; (punto y coma)
Operador de unión que combina varias referencias en una sola.
B5:B15;D5:D15
Hace referencia a las celdas que se encuentran en el rango B5 hasta B15 más las celdas en el rango D5 hasta D15
(espacio)
Operador de intersección que genera una referencia a celdas comunes a las dos referencias.
B7:D7 C6:C8
Hace referencia a la celda C7

2.2 Fórmulas compuestas en Excel
No siempre las fórmulas que se requieren utilizar son fórmulas simples ( fórmulas en las que sólo se utiliza un operador ), ya que es mas frecuente necesitar fórmulas en donde se requieren dos o mas operadores, lo cual implica cierta dificultad tanto para expresar correctamente la fórmula, así como también, para la evaluación de los diferentes operados de manera que se obtenga el resultado correcto, como por ejemplo, la fórmula =PI()*B1^2 que se presentó anteriormente.
Una fórmula puede entonces tener la siguiente estructura:
= <operando_A> <operador 1> <operando B> <operador 2> <operando_C > …….
Cualquiera de los operandos puede ser a su vez una fórmula, esto es, puede estar formado por otros operandos y operadores.
2.2.1 Orden en que Excel realiza las operaciones en las fórmulas
Como se mencionó anteriormente, una fórmula está compuesta por los elementos o valores que se van a procesar (los operandos), combinados mediante los operadores. El procesamiento u operaciones especificadas en la fórmula por los operadores se efectúan de acuerdo a un orden establecido previamente. Para el procesamiento de la fórmula Excel primero evalúa, de izquierda a derecha, los distintos operadores que la conforman determinando en que orden los debe procesar, para luego realizar los cálculos u operaciones según el orden encontrado.
2.2.2 Precedencia de los operadores
Si se combinan varios operadores en una única fórmula, Excel ejecutará las operaciones en el orden correspondiente a cada operador según la tabla que se muestra a continuación. Si una fórmula contiene operadores con la misma precedencia (por ejemplo, si una fórmula contiene un operador de multiplicación y otro de división), Excel realizará primero la operación que esté mas a la izquierda.


Orden
Operador
Descripción

: (dos puntos)
(un solo espacio)
; (punto y coma)
Operadores de referencia

-
Cambio de signo (como en -A10)

%
Porcentaje

^
Exponenciación

  • y /
Multiplicación y división

+ y -
Suma y resta

&
Une dos cadenas de texto
(concatenación)

< > <

>= <>
Comparación

Tabla de precedencia de los operadores
2.2.3 Uso de paréntesis
Para cambiar el orden de evaluación de los operadores, se debe escribir entre paréntesis la parte de la fórmula a la que se requiere cambiar el orden preestablecido, de tal forma que ésta se procese antes que las demás. Los paréntesis se deben colocar por pares, es decir, un paréntesis que abre y otro paréntesis que cierra.
Por ejemplo, la siguiente fórmula: =5+2*3
Produce como resultado 11 porque Excel calcula la multiplicación (5º lugar según la tabla) antes que la suma (6º lugar según la tabla). La fórmula multiplica 2 por 3 y luego suma 5 al resultado.
Por el contrario, si se utilizan paréntesis para cambiar el orden de evaluación, la fórmula se puede escribir como: =(5+2)*3
En este caso Excel sumará 5 más 2 y luego multiplica el resultado por 3, con lo que se obtiene 21.
En el siguiente ejemplo, los paréntesis que rodean la primera parte de la fórmula indican a Excel que calcule primero la suma del valor que se encuentra en la celda B4, luego le sume el valor constante 25, y después divida el resultado entre la sumatoria de los valores que contienen o se encuentran en las celdas D5, E5 y F5.
=(B4+25)/SUMA(D5:F5)

3 OPERANDOS EN LAS FÓRMULAS

En una fórmula los operandos son los distintos valores que se utilizan para realizar las operaciones especificadas por los distintos operadores. Estos operandos pueden ser valores constantes, referencias a celdas, funciones.
3.1 Constantes
Una constante es un valor que no se calcula ya que el mismo representa su valor. Por ejemplo, la fecha 9-10-2008, el número 210 y el texto "Ganancias trimestrales" son constantes. Una referencia a una celda, una fórmula, o un valor obtenido como resultado de una fórmula, no es una constante.
Si se utilizan constantes en una fórmula en vez de referencias a celdas (por ejemplo, =30+70+110), el resultado cambia sólo si modifica la fórmula.
3.2 Referencias a celdas
Una referencia a celda o celdas, identifica una celda o un rango de celdas en una hoja de cálculo e indica a Excel en qué celdas debe buscar los valores o los datos que se requieren en una fórmula. En las referencias se puede utilizar celdas de distintas partes de una hoja de cálculo. También puede hacerse referencia a las celdas de otras hojas en el mismo libro de trabajo y a otros libros de trabajo. Las referencias a celdas de otros libros de trabajo se denominan vínculos.
3.2.1 Estilo de referencia A1
De forma predeterminada, Excel utiliza el estilo de referencia A1, que se refiere a las columnas identificadas mediante letras (de A a IV, para un total de 256 columnas) y a las filas identificadas mediante números (del 1 al 65.536). Estas letras y números se denominan títulos o nombres de fila y de columna. Para hacer referencia a una celda, se debe escribir la letra de la columna seguida del número de fila. Por ejemplo, B2 hace referencia a la celda que se encuentra ubicada en la intersección de la columna B y la fila 2.

Hace referencia a:
A10
La celda que se encuentra en la columna A y la fila 10
A10:A20
El rango de celdas de la columna A y de las filas de la 10 a la 20.
B15:E15
El rango de celdas de la fila 15 y de las columnas B a E.
A10:E20
El rango de celdas de las columnas A a E y de las filas 10 a 20.
5:5
Todas las celdas de la fila 5
5:10
Todas las celdas de las filas 5 a 10.
H:H
Todas las celdas de la columna H
H:J
Todas las celdas desde la columna H hasta la columna J
3.2.2 Referencia a celdas en otra hoja de cálculo
En el siguiente ejemplo, la función PROMEDIO calcula el valor promedio de los valores contenidos en el rango B1:B10 de la hoja de cálculo denominada Marketing del mismo libro de trabajo.
external image image003.gifexternal image image004.gifNombre de la hoja Referencia a una celda o rangos de celdas de la hoja
external image image005.gif=PROMEDIO(Marketing!B1:B10)
Separa la referencia de la hoja y la referencia de las celdas
En este ejemplo se puede observar la referencia a otra hoja de cálculo en el mismo libro, donde el nombre de la hoja de cálculo seguido de un signo de exclamación (!) preceden a la referencia de un rango de celdas.
3.2.3 Referencias relativas y absolutas en las fórmulas
- Referencias relativas Una referencia relativa de celda en una fórmula, siempre conserva la posición relativa entre la celda que contiene la fórmula y la celda a la que hace referencia. Si se traslada dicha fórmula de una celda a otra celda (se mueve o se copia) se modifica la referencia de celda en la fórmula que se crea en la celda destino. De forma predeterminada, cuando se ingresa una fórmula se utilizan referencias relativas.
Cuando se copia una fórmula de una celda a otra celda, la referencia a celdas en las fórmula que se crea en la celda destino se ajusta automáticamente; como por ejemplo, si la celda B2 contiene la fórmula

A1 (que hace una referencia relativa a la celda A1) y se copia a la celda B3, se modifica automáticamente la fórmula obteniéndose en la celda B3 la nueva fórmula como

A2.
external image image006.gif Fórmula, con referencia relativa, copiada de la celda B2 a la celda B3
- Referencias absolutas Una referencia absoluta de celda en una fórmula, siempre hace referencia a la misma celda ubicada en una columna y fila específica. Si se traslada dicha fórmula de una celda a otra celda (se mueve o se copia) la referencia absoluta de celda en la celda destino no varia. De forma predeterminada cuando se ingresa una fórmula se utilizan referencias relativas y para cambiarlas a referencias absolutas, se debe anteponer el signo $ antes del nombre de columna y del número de fila de la celda, por ejemplo $A$1.
Si una fórmula que contiene referencias absolutas se copia a otra u otras celdas, la referencia absoluta no se modifica. Por ejemplo, si la fórmula =$A$1, que contiene una referencia absoluta a la celda A1, se copia de la celda B2 a la celda B3, la fórmula es la misma en ambas celdas.
external image image007.gif Fórmula, con referencia absoluta, copiada de la celda B2 a la celda B3
- Referencias mixtas Una referencia mixta de celdas tiene una columna absoluta y una fila relativa, o una fila absoluta y una columna relativa. Una referencia de columna absoluta adopta la forma $A1, $B1, etc.; mientras que una referencia de fila absoluta adopta la forma A$1, B$1, etc. Si se traslada dicha fórmula de una celda a otra celda (se mueve o se copia), se cambia la referencia relativa y la referencia absoluta permanece invariable.
Si una fórmula que contiene referencias mixtas se copia a otra u otras celdas, la referencia relativa se modifica automáticamente y la referencia absoluta no se modifica. Por ejemplo, si la fórmula

A$1, que contiene una referencia mixta que indica que la fila no debe variar, se copia de la celda B2 a la celda C3, la nueva fórmula que contendrá la celda C3 es entonces

B$1.
external image image008.gif Fórmula, con referencia mixta, copiada de la celda B2 a la celda C3

3.3 Funciones

Las funciones son fórmulas predefinidas que proporciona Excel, las cuales ejecutan cálculos utilizando los valores especificados (denominados argumentos) en un orden determinado, para producir un nuevo valor o grupo de valores. Las funciones pueden utilizarse para ejecutar operaciones simples o complejas. Por ejemplo, la función REDONDEAR(A10;2) redondea un valor numérico que está en la celda A10 hasta 2 posiciones decimales.
3.3.1 Estructura de las funciones
Todas las funciones incluidas en Excel tienen la siguiente estructura:
Nombre(arg 1;arg 2;……;arg n)
La estructura de una función comienza por el nombre de la función, un paréntesis de
apertura, los argumentos de la función separados por punto y coma[2] y un paréntesis de cierre.
- Nombre de función. Cada una de las funciones incluidas en Excel tiene un nombre único que las diferencia unas de otras, este nombre es una cadena de caracteres alfabéticos, por ejemplo la función PROMEDIO. En algunos casos el nombre incluye uno o más puntos (.) dentro de la cadena de caracteres que lo conforman, como por ejemplo la función PAGO.INT.ENTRE.
Para obtener una lista de funciones disponibles, se selecciona una celda y se presiona el botón para insertar una función external image image009.gif en la barra de fórmulas external image image010.gif, si está activa esta barra de fórmulas; o se abre el menú Insertar y a continuación se selecciona la opción Función….
- Argumentos. Los argumentos es una lista de valores separados por punto y coma (;), y pueden ser números, referencias de celda, texto entre comillas, valores lógicos como VERDADERO o FALSO, matrices, o valores de error como #N/A. Los argumentos pueden ser también constantes, fórmulas u otras funciones. La cantidad de argumentos que deban ingresarse a una función es definido por la función misma, y cada uno de estos argumentos deberá ser un valor válido y del tipo requerido por el correspondiente orden en que es especificado por la función. Algunas funciones no necesitan argumentos como la función PI( ). Nótese que a pesar de no tener argumentos esta función, es obligatorio colocarle tanto el paréntesis de apertura como el de cierre.
Información sobre la estructura de la función. Cuando se escribe la función, aparece la información sobre la estructura de esta función, con su sintaxis y sus argumentos. Por ejemplo, al ingresar en una celda

REDONDEAR( aparecerá la descripción de esta función. La información de la estructura de las funciones sólo aparece para las funciones que vienen integradas en Excel[3]. En este ejemplo, el signo igual (

) se ingresa antes del nombre de la función para indicar que la función está incluida en una fórmula.
3.3.2 Funciones Anidadas
En algunos casos, puede ser necesario utilizar una función como uno de los argumentos de otra función. Por ejemplo, la siguiente fórmula utiliza la función SI (=SI(arg1;arg2;arg3)), la cual compara el resultado producido por la función PROMEDIO (función anidada) con el valor 50, para determinar cual valor se le va a asignar a la celda en la que se introduce la fórmula.
external image image012.jpg
Resultados válidos Cuando se utiliza una función anidada como argumento, ésta deberá devolver el mismo tipo de valor que el requerido por este argumento. Por ejemplo, si el argumento especifica un valor VERDADERO o FALSO, la función anidada deberá devolver VERDADERO o FALSO. Si éste no es el caso, Excel mostrará el valor de error #¡VALOR!
Límites del nivel de anidamiento Una fórmula puede contener como máximo siete niveles de funciones anidadas. Si la Función B se utiliza como argumento de la Función A, la Función B es una función de segundo nivel. En el ejemplo anterior, la función PROMEDIO y la función SUMA son ambas funciones de segundo nivel porque son argumentos de la función SI. Una función anidada dentro de la función PROMEDIO será una función de tercer nivel, etc.

3.4 Introducir una fórmula

Como se mencionó anteriormente, las fórmulas son expresiones que efectúan cálculos con los valores que se encuentran en la misma hoja de cálculo o en otra hoja del mismo libro de trabajo, para producir un nuevo valor que se va a asignar a la celda en la cual se introduce la fórmula. Para introducir una fórmula en una celda, se debe entrar como primer carácter el signo igual ( = ).
3.4.1 Introducir una fórmula sencilla
Una fórmula sencilla o simple contiene un solo operador y uno o dos operandos, ejemplos de estas fórmulas se muestran a continuación:


Fórmula
Acción
=128+345
Suma 128 y 345
=5,25^2
Halla el cuadrado de 5,25

Para introducir estas fórmulas se puede seguir el siguiente procedimiento:
  1. Seleccionar la celda en que desee introducir la fórmula.
  2. Escribir el signo igual (=).
  3. Introducir la fórmula.
  4. Presionar ENTRAR.
Otra forma para ingresar una fórmula, es utilizar la barra de fórmulas external image image014.gif si está activada.
3.4.2 Introducir una fórmula que contenga referencias de celdas:
Las siguientes fórmulas contienen referencias relativas de celdas. La celda que contiene la fórmula se denomina celda dependiente cuando su valor depende de los valores de otras celdas. Por ejemplo si la celda B2 contiene la fórmula =C2, entonces se tiene que la celda B2 es dependiente de la celda C2.


Fórmula
Acción
=C2
Utiliza el valor de la celda C2
=Hoja2!B2
Utiliza el valor de la celda B2 de Hoja2
=-A10
Cambia de signo al valor numérico que se encuentra en la celda A10
=A1+23
Suma al valor que contiene la celda A1 el número 23

Para introducir estas fórmulas se puede seguir cualquiera de los siguientes procedimientos:
- Procedimiento 1
  1. Seleccionar la celda en que desee introducir la fórmula.
  2. En la celda seleccionada o en la barra de fórmulas external image image010.gif, escribir = (signo igual).
  3. Escribir a continuación la fórmula.
  4. Al finalizar de escribir la fórmula se presiona ENTRAR o se presiona el botón introducir external image image016.jpg .
- Procedimiento 2
  1. Seleccionar la celda en que desee introducir la fórmula.
  2. En la celda seleccionada o en la barra de fórmulas external image image010.gif, escribir = (signo igual).
  3. Comenzar a escribir la fórmula y para ingresar las referencias a celdas dentro de la fórmula, se selecciona una celda, un rango de celdas, una ubicación de otra hoja de cálculo o una ubicación de otro libro. Puede arrastrar el borde de la selección de celdas para mover la selección, o bien arrastrar la esquina del borde para ampliar la selección.
  4. Al finalizar de escribir la fórmula se presiona ENTRAR o se presiona el botón introducir external image image016.jpg .
Cuando se introduce una fórmula que contiene referencia de celdas Excel muestra en colores diferentes las distintas referencias. Por ejemplo, al introducir en la celda D9 la fórmula =(C9*B9) se podrá observar algo como lo siguiente:
external image image018.gif
3.4.3 Introducir una fórmula que contenga una función
Las siguientes fórmulas contienen funciones.

Fórmula
Acción
=SUMA(A:A)
Suma todos los valores numéricos en la columna A
=PROMEDIO(A1:B4)
Calcula el promedio de todos los valores
numéricos en el rango A1:B4
Para introducir en Excel una fórmula que contenga funciones, como las mostradas en el cuadro anterior, se puede seguir el siguiente procedimiento:
  1. Seleccionar la celda en que se desee introducir la fórmula.
  2. Para iniciar la fórmula con la función, se debe hacer clic en Insertar función external image image009.gif en la barra de fórmulas external image image010.gif, o abrir el menú insertar y seleccionar la opción Función….
  3. Seleccionar la función que desee utilizar. Se puede seleccionar de la lista de funciones que se muestra el nombre de la función; si se hace difícil localizar el nombre de la función que interesa, se puede seleccionar la categoría a la cual pertenece la función o escribir una pregunta que describa lo que desee hacer en el cuadro Buscar una función (por ejemplo, al escribir "sumar números" devuelve la función SUMA).
  4. Luego se introducen los argumentos en su correspondiente cuadro de diálogo que se muestran en la ventana Argumentos de función, siguiendo las especificaciones indicadas para cada argumento. Para introducir referencias de celdas como argumentos, se pueden escribir directamente con el teclado o, como es más fácil y seguro, presionando el botón Contraer diálogo external image image019.gif, para ocultar el cuadro de diálogo temporalmente, y se procede a seleccionar la celda o celdas en la hoja de cálculo, después se presiona el botón Expandir diálogo external image image020.gif, para volver al cuadro de diálogo.
  5. Una vez que se tenga completa la fórmula se debe presionar el botón aceptar, para que la fórmula se introduzca en la celda y se calcule su resultado.
3.4.4 Introducir una fórmula con funciones anidadas
Como se mencionó anteriormente, una función anidada es aquella en que uno o varios de sus argumentos son a su vez funciones. Como por ejemplo:
=SI(PROMEDIO(F2:F5)>50;SUMA(G2:G5);0)
Esta fórmula produce como resultado la sumatoria de un conjunto de números (SUMA) que se encuentran en el rango de celdas comprendido desde la celda G2 hasta la celda G5 (G2:G5), sólo si el PROMEDIO de otro conjunto de números, que se encuentran en el rango de celdas comprendido desde la celda F2 hasta la celda F5 (F2:F5), es mayor que 50; en caso contrario, produce como resultado el valor 0 (cero).
external image image021.gif
Para introducir esta fórmula se puede seguir el siguiente procedimiento:
  1. Seleccionar la celda en que desee introducir la fórmula.
  2. Para iniciar la fórmula con la función, se debe hacer clic o presionar el botón Insertar función external image image009.gif en la barra de fórmulas external image image010.gif.
  3. Seleccionar la función que se necesita utilizar como función de primer nivel. Se puede seleccionar de la lista de funciones que se muestra el nombre de la función correspondiente; si se hace difícil localizar el nombre de la función, se puede seleccionar la categoría a la cual pertenece la función o escribir una pregunta que describa lo que desee hacer en el cuadro Buscar una función (por ejemplo, al escribir "sumar números" devuelve la función SUMA).
  4. Se introducen los argumentos en su correspondiente cuadro de diálogo que se muestran en la ventana Argumentos de función, siguiendo las especificaciones indicadas para cada argumento.
    • Para introducir referencias de celdas como argumentos, se pueden escribir directamente con el teclado o, como es más fácil y seguro, presionando el botón Contraer diálogo external image image019.gif, para ocultar el cuadro de diálogo temporalmente, y se procede a seleccionar la celda o celdas en la hoja de cálculo, después se debe presionar el botón Expandir diálogo external image image020.gif, para volver al cuadro de diálogo.
    • Para escribir otra función como uno de los argumentos, se introduce la función en el cuadro de argumento deseado. Por ejemplo, se puede agregar SUMA(G2:G5) en el cuadro de edición valor_si_verdadero.
  5. Para cambiar las partes de la fórmula mostradas en el cuadro de diálogo Argumentos de función, se debe hacer clic en el nombre de función en la barra de fórmulas external image image010.gif. Por ejemplo, si se hace clic en SI, aparecerá la descripción de la estructura de la función SI, con una lista de los argumentos requeridos por esta función.
  • Para introducir la misma fórmula en un rango de celdas, se debe seleccionar en primer lugar el rango, luego se introduce la fórmula y, a continuación, se presionan simultáneamente las teclas <CTRL> y <ENTRAR>.
  • Si se está familiarizado con los argumentos de una función, se puede utilizar la información sobre funciones que aparece después de escribir el nombre de la función y el paréntesis de apertura. Se puede hacer clic en el nombre de la función para ver el tema de la Ayuda correspondiente a la función o hacer clic en un nombre de argumento para seleccionar el argumento correspondiente de la fórmula. Para ocultar la información sobre funciones, en el menú Herramientas hacer clic en Opciones y desactivar la casilla de verificación Información sobre herramientas de funciones de la ficha o pestaña General.

4 COPIAR UNA FÓRMULA

Cuando se trabaja con una hoja de cálculo, el objetivo primordial es expresar los cálculos requeridos que llevan a la solución de un problema mediante una o más fórmulas. Pero es frecuente que, por la naturaleza del problema, una fórmula que se ha introducido en una celda se necesite copiarla a otra u otras celdas donde se aplica la misma fórmula. Al copiarse una fórmula de una celda a otras celdas, las referencias de celda pueden cambiar de acuerdo al tipo de referencia que se utilice.
Para copiar se pueden utilizar los siguientes procedimientos:
- Procedimiento 1
  1. Seleccionar la celda que contenga la fórmula a copiar.
  2. Comprobar que las referencias de celda utilizadas en la fórmula producirán el resultado deseado. Si se requiere, se debe cambiar el tipo de referencia de celda, por ejemplo, si en una fórmula se necesita que siempre se haga referencia a una misma celda, entonces esta referencia se debe cambiar a referencia absoluta o mixta.
  3. Abrir el menú Edición, y elegir la opción Copiar.
  4. Luego seleccionar la celda o celdas en la que se desea copiar la fórmula.
  5. Abrir de nuevo el menú Edición. Para copiar la fórmula y el formato hacer clic en Pegar.
  6. Para copiar la fórmula solamente hacer clic en Pegado especial y, a continuación, en Fórmulas.
- Procedimiento 2
Si la fórmula que se necesita copiar va a ser copiada a una celda o rango de celdas que están contiguas o adyacentes a la misma, se puede copiar la fórmula utilizando el cuadro de llenado o botón de relleno (cuadrado negro pequeño situado en la esquina inferior derecha de la
selección. external image image023.gif Cuando se sitúa el cursor del mouse (ratón) sobre el controlador de relleno, el apuntador cambia a una cruz negra) external image image025.jpg
.
  1. Seleccionar la celda que contenga la fórmula a copiar.
  2. Comprobar que las referencias de celda utilizadas en la fórmula producirán el resultado deseado. Si se requiere, se puede cambiar el tipo de referencia de celda, por ejemplo, si en una fórmula se necesita que siempre se haga referencia a una misma celda, entonces esta referencia se debe cambiar a referencia absoluta o mixta.
  3. Colocar el cursor sobre el cuadro de llenado y, a continuación, arrastrar el cuadro de llenado, presionando el botón izquierdo del mouse o ratón, hasta la celda o rango de celdas en las que se desear copiar la fórmula.
4.1 Procedimiento utilizado por Excel para crear las fórmulas que se copian
Cuando se copia una fórmula de una celda a otras u otras celdas el Excel aplica el siguiente procedimiento:
1. Obtiene el desplazamiento en columnas y filas que existe entre la celda origen y la celda destino.
2. Para crear la fórmula en la celda destino, utiliza como base la fórmula existente en la celda origen o celda que se copia, modificando, en cada una de las referencia de celdas que se encuentran en esta fórmula, la referencia a la columna sumándole o restándole el desplazamiento de columna obtenido antes, y luego hace lo mismo con la referencia a la fila. Si la referencia a columna o fila está escrita en forma absoluta, el desplazamiento encontrado no es aplicado, esto es, la referencia a la columna o fila permanece igual o no es modificada.
En el ejemplo siguiente se explicará que sucede con las referencias de celda cuando se copia una fórmula de la celda A1 a la celda C3:
external image image026.gif Fórmula que se copia de la celda A1 a la celda C3
Como se puede observar, entre las celdas A1 y C3 hay un desplazamiento en columnas de 2 y un desplazamiento de filas de 2.
- Si la fórmula que se tiene en la celda A1 es

A2*B3 (columna relativa y fila relativa), entonces la fórmula que se tendrá en la celda C3 es

C4*D5, en donde se observa que a cada columna de las referencias de celda de la fórmula original se le suma 2, y a cada fila también se le suma 2.
- Si la fórmula que se tiene en la celda A1 es

A$2*B$3 (columna relativa y fila absoluta), entonces la fórmula que se tendrá en la celda C3 es

C$2*D$3, en donde se observa que a cada columna de las referencias de celda de la fórmula original se le suma 2, y las filas permanecen sin variar o fijas ya que están escritas como absolutas (el signo $ antes del número de fila).
- Si la fórmula que se tiene en la celda A1 es

$A2*$B3 (columna absoluta y fila relativa), entonces la fórmula que se tendrá en la celda C3 es

$A4*$B5, en donde se observa que las columnas de las referencias de celda de la fórmula original permanecen sin variar o fijas ya que están escritas como absolutas (el signo $ antes del nombre de columna) y a cada fila se le suma 2.
- Si la fórmula que se tiene en la celda A1 es

$A$2*$B$3 (columna absoluta y fila absoluta), entonces la fórmula que se tendrá en la celda C3 es

$A$2*$B$3, en donde se observa que tanto las columnas y filas de las referencias de celda de la fórmula original permanecen sin variar o fijas ya que están escritas como absolutas (el signo $ antes del nombre de columna).
- Si la fórmula que se tiene en la celda A1 es

$A2*B$3, entonces la fórmula que se tendrá en la celda C3 es

$A4*D$3.
- Si la fórmula que se tiene en la celda A1 es

A2*$B$3, entonces la fórmula que se tendrá en la celda C3 es

C4*$B$3.
- Si la fórmula que se tiene en la celda A1 es

A2*B$3, entonces la fórmula que se tendrá en la celda C3 es

C4*D$3.
- Si la fórmula que se tiene en la celda A1 es

A$2*$B$3, entonces la fórmula que se tendrá en la celda C3 es

C$2*$B$3.


Fórmula en C1 (origen)
Tipo de referencias
Fórmula en C3
    • A2*B3

(columna relativa y fila relativa)

C4*D5
    • A$2*B$3

(columna relativa y fila absoluta)
C$2*D$3
    • $A2*$B3

(columna absoluta y fila relativa)

$A4*$B5
    • $A$2*$B$3

(columna absoluta y fila absoluta)
$A$2*$B$3
    • $A2*B$3

(columna o fila absoluta o relativa)

$A4*D$3
    • A2*$B$3

(columna o fila absoluta o relativa)
C4*$B$3
    • A2*B$3

(columna o fila absoluta o relativa)

C4*D$3
    • A$2*$B$3

(columna o fila absoluta o relativa)
C$2*$B$3

5. MODIFICAR O EDITAR UNA FÓRMULA

Sin por alguna razón, una fórmula que ya se ha ingresado en una celda necesita ser modificada, no es conveniente volver a escribir la fórmula desde el principio, sino utilizar el procedimiento para modificación o edición del contenido de una celda, el cual se muestra a continuación:
  1. Haga doble clic en la celda que contiene la fórmula que desea modificar.
  2. Modifique el contenido de la celda preferiblemente en la barra de fórmulas external image image010.gif
  3. Realice las modificaciones que sean necesarias (insertar, cambiar o eliminar caracteres en la fórmula), utilizando para desplazarse en la misma el cursor del mouse y/o las teclas de direccionamiento del cursor.
  4. Para finalizar la edición y aceptar las modificaciones realizadas presione la tecla ENTRAR o presione el botón introducir external image image016.jpg de la barra de fórmulas.
( para cancelar los cambios presione la tecla ESCape o presione el botón external image image028.jpg ).

6. ELIMINAR FÓRMULAS

Para eliminar fórmulas que se encuentren en una hoja de cálculo, el procedimiento más directo y sencillo es el siguiente:
  1. Seleccionar la celda que contenga la fórmula.
  2. Presionar la tecla <SUPR>.
Se pueden eliminar todas las fórmulas que están en un rango de celdas, para lo cual se debe seleccionar primero el rango de celdas y luego se presiona la tecla <SUPR>.

7. CORREGIR FÓRMULAS

Al igual que un corrector gramatical, Excel emplea algunas reglas para comprobar si hay problemas en las fórmulas. Estas reglas no garantizan que la hoja de cálculo no tenga ningún problema, pero ayudan en gran medida a encontrar los errores más comunes.
Los problemas se pueden revisar de dos formas: de uno en uno, como con el corrector ortográfico, o inmediatamente sobre la hoja de cálculo mientras se trabaja. Cuando Excel detecta un problema, muestra un pequeño triángulo en la esquina superior izquierda de la celda. Ambos métodos presentan las mismas opciones.
external image image029.gif Celda que posiblemente tiene un problema de fórmula
Si se selecciona la celda que muestra este triángulo aparece al lado de la misma el botón external image image030.gif que al hacer clic en él muestra un conjunto de opciones. Se puede solucionar el problema utilizando alguna de las opciones que aparecen u omitirlo. Si se omite, ya no volverá a aparecer en las comprobaciones de errores subsiguientes. Sin embargo, todos los errores que haya omitido se pueden restablecer para que vuelvan a mostrarse.
Es frecuente que en una hoja de cálculo nos aparezca este indicador de error en celdas que con toda seguridad sabemos que no tienen errores, como cuando Excel detecta que al copiarse una fórmula a una celda, una de las celdas contiguas a ésta contiene una fórmula que es diferente, lo cual lo podríamos interpretar como una señal de precaución.
Más adelante se explicará con detalle estos y otros procedimientos para corregir errores.



8. EJEMPLOS Y APLICACIONES

A continuación se encuentran algunos ejemplos de cómo llevar una expresión matemática a su correspondiente fórmula en Excel.

a. Escribir la fórmula para la siguiente expresión matemática e indique el orden cómo se debe evaluar dicha fórmula para calcular el valor correspondiente.
external image image032.gif
Como primer paso se debe escribir está expresión matemática como una fórmula que se pueda utilizar en la mayoría de los lenguajes de programación o en la mayoría de los programas de aplicación como es el caso del Excel. Siendo La primera dificultad escribir la fórmula en una sola línea, donde no se refleja el orden en que estamos acostumbrados a realizar las operaciones, quedando como:

A*B/RAIZ(C)/C-1/B-2*C/A
Si en esta fórmula analizamos el orden de evaluación que se tiene establecido para cada uno de los operadores[4], aplicando para cada operación el orden que se muestra en la tabla de precedencia de los operadores mostrada en la página 4, tenemos lo siguiente:

A*B/RAIZ(C)/C-1/B-2*C/A
2 3 1 4 5 . . . . . . . . .

Vemos que el resultado que se obtendrá al calcular la fórmula estará errado, ya que la división entre C, operación 4, se estaría realizando en un orden que va a alterar el resultado; por lo que se deben insertar paréntesis para cambiar este orden, quedando como:

A*B/RAIZ(C)/(C-1/B)-2*C/A
4 5 3 6 2 1 9 7 8

Esta fórmula, tal cual está escrita, sí calcula correctamente el valor de la expresión matemática, ya que las operaciones se hacen en el orden requerido o necesario. Una expresión matemática para ser utilizada en el computador puede ser escrita de varias formas equivalentes, ya que producen el mismo resultado final cambiando solamente el orden en que se realizan las operaciones. En este ejemplo podemos entonces tener las siguientes formas de escritura de la fórmula, que calculan correctamente el valor correspondiente a la expresión matemática indicada.

Forma 1: A*B/RAIZ(C)/(C-1/B)-2*C/A (forma básica)
4 5 3 6 2 1 9 7 8
Forma 2: (A*B/RAIZ(C))/(C-1/B)-2*C/A
2 3 1 6 5 4 9 7 8
Forma 3: (A*B/RAIZ(C))/(C-1/B)-(2*C/A)
2 3 1 8 5 4 9 6 7

La fórmula en Excel correspondiente debe ser ingresada en la celda D3, con el valor de A en la celda D1, el valor de B en la celda E1 y el valor de C en la celda F1.

Forma 1: En D3: =D1*E1/RAIZ(F1)/(F1-1/E1)-2*F1/D1
Forma 2: =(D1*E1/RAIZ(F1))/(F1-1/E1)-2*F1/D1
Forma 3: =(D1*E1/RAIZ(F1))/(F1-1/E1)-(2*F1/D1)

Sí ingresamos estás formulas en Excel, utilizando 1 como valor de A, 3 como valor de B y 4 como valor de C, obtenemos para las tres formas de escribir la fórmula el valor -7,59090909

Para observar que la única diferencia que hay entre estas 3 formas de escribir correctamente la fórmula en Excel de la expresión matemática es el orden en que se realizan los cálculos, se deben ingresar en una hoja de Excel las tres fórmulas, en diferentes celdas, donde se observa que el resultado es el mismo; y para observar cómo realiza los cálculos el Excel, se utiliza la opción Evaluar Formula, siguiendo el siguiente procedimiento:

- Seleccionar la celda donde está la fórmula
- Luego abrir el menú Herramientas
- Seleccionar la opción Auditoría de fórmulas
- Del nuevo menú que se presenta seleccionar Evaluar fórmula
- Para que se vaya realizando cada operación paso a paso presionar el botón Evaluar
- Para finalizar presionar el botón Cerrar


b. Escribir la fórmula para la siguiente expresión matemática e indique el orden cómo se debe evaluar dicha fórmula para calcular el valor correspondiente. La fórmula en Excel se debe ingresar en la celda E5, y que la celda E1 contiene el valor de A, la celda E2 el valor de B, la celda E3 el valor de C.
external image image034.gif
Forma 1: (2*A-B/RAIZ(C))/(C+1/B)*B/4 (forma básica)
2 4 3 1 7 6 5 8 9
Forma 2: (2*A-B/RAIZ(C))/(C+1/B)*(B/4)
2 4 3 1 8 6 5 9 7

La fórmula en Excel correspondiente debe ser ingresada en la celda E5, con el valor de A en la celda E1, el valor de B en la celda E2 y el valor de C en la celda E3.

Forma 1: En E5:

(2*E1-E2/RAIZ(E3))/(E3+1/E2)*E2/4 =

Forma 2:

(2*E1-E2/RAIZ(E3))/(E3+1/E2)*(E2/4) =
Sí ingresamos estás formulas en una hoja de Excel, utilizando 2 como valor de A, 5 como valor de B y 9 como valor de C, obtenemos para las dos formas de escribir la fórmula el valor 0,31702899
c. La expresión matemática para el cálculo del monto de la cuota postpagable de un préstamo (la cuota se paga al final del período), viene dada como:
external image image036.gif
Escribir la fórmula correspondiente a esta expresión matemática e indicar el orden cómo se debe evaluar dicha fórmula para calcular el valor de la cuota postpagable:

Forma 1: VA*T*(1+T)^N/((1+T)^N-1) (forma básica)
6 7 1 5 8 2 3 4
Forma 2: VA*(T*(1+T)^N)/((1+T)^N-1)
7 3 1 2 8 4 5 6
Forma 3: VA*(T*(1+T)^N/((1+T)^N-1))
8 6 1 5 7 2 3 4
Forma 4: VA*((T*(1+T)^N)/((1+T)^N-1))
8 3 1 2 7 4 5 6

Si la celda B5 contiene el valor de la variable VA (valor actual), la celda B6 el valor de la variable T (tasa de interés), la celda B7 el valor de la variable N (número períodos), la celda B8 el valor de la variable VF (valor final) y la celda B9 el valor de la variable TIPO. Escribir la fórmula en Excel correspondiente a esta expresión en la celda B11.

Forma 1: en B11: =B5*B6*(1+B6)^B7/((1+B6)^B7-1)

Forma 2: =B5*(B6*(1+B6)^B7)/((1+B6)^B7-1)

Forma 3: =B5*(B6*(1+B6)^B7/((1+B6)^B7-1))

Forma 4: =B5*((B6*(1+B6)^B7)/((1+B6)^B7-1))

Ingrese la primera forma de la fórmula anterior en la celda B11 y asígnele los valores que se indican a cada una de las variables ¿ Qué valor calcula y asigna Excel a la celda B11 ?

VA = 2.000.000, T = 1,5%, N = 72, VF = 0, TIPO = 0, se obtiene el resultado B11 = 45.615,58

Para observar que la única diferencia que hay entre estas 4 formas de escribir correctamente la fórmula en Excel de la expresión matemática es el orden en que se realizan los cálculos, se deben ingresar en una hoja de Excel las cuatro fórmulas, en diferentes celdas, donde se observa que el resultado es el mismo; y para observar cómo realiza los cálculos el Excel, se utiliza la opción Evaluar Formula, siguiendo el siguiente procedimiento:

- Seleccionar la celda donde está la fórmula
- Luego abrir el menú Herramientas
- Seleccionar la opción Auditoría de fórmulas
- Del nuevo menú que se presenta seleccionar Evaluar fórmula
- Para que se vaya realizando cada operación paso a paso presionar el botón Evaluar
- Para finalizar presionar el botón Cerrar
Microsoft Excel incorpora, como una de sus funciones, para el cálculo del monto de la cuota para el pago de un préstamo, la función PAGO (Calcula el pago de un préstamo basándose en pagos constantes y en una tasa de interés constante), cuya sintaxis es la siguiente:
PAGO(tasa;nper;va;[vf];[tipo])
tasa es el tipo de interés del préstamo.
Nper es el número total de pagos del préstamo.
Va es el valor actual o lo que vale ahora la cantidad total de una serie de pagos futuros, también
se conoce como el principal.
Vf es el valor futuro o un saldo en efectivo que desea lograr después de efectuar el último pago.
Si el argumento vf se omite, se asume que el valor es 0 (es decir, el valor futuro de un
préstamo es 0).
Tipo es el número 0 (cero) ó 1 e indica el vencimiento de los pagos, 0 u omitido para el pago al
final del período y 1 para pago al final del período.

Ingrese en la celda B20 la función de Excel que calcula la cuota postpagable, el 5º argumento correspondiente a tipo es igual a 0 (cero). En la celda B20:

PAGO(B6;B7;B5;B8;B9), la cual produce como resultado

(Bs. 45.615,58).

Cómo este es el de una función financiera, Excel le asocia el formato moneda indicado por las siglas Bs. antes del valor numérico, además, este valor se muestra como negativo. Si el resultado se necesita que aparezca como positivo, se podría utilizar uno de los cambios siguientes:

En la celda B20: =-PAGO(B6;B7;B5;B8;B9)
En la celda B20: =PAGO(B6;B7;-B5;B8;B9)

Utilizar la misna fórmula para calcular el valor de la cuota postpagable para los siguientes valores:
VA = 500.000, T = 2,0%, N = 24, VF = 0, TIPO = 0

Para realizar el nuevo cálculo de la cuota postpagable no es necesario hacerle ningún cambio a la fórmula, sólo se requiere introducir los nuevos valores en las celdas respectivas. Con los valores indicados el nuevo resultado es entonces: B11 = 26.435,55


d. La expresión matemática para el cálculo del monto de la cuota prepagable de un préstamo (la cuota se paga al comienzo del período), viene dada como:
external image image038.gif
Escriba la fórmula correspondiente a esta expresión matemática e indicar el orden cómo se debe evaluar dicha fórmula para calcular el valor de la cuota prepagable:

Forma 1: VA*T*(1+T)^N/((1+T)^(N+1)-(1+T)) (forma básica)
8 9 1 7 10 2 5 3 6 4
Forma 2: VA*(T*(1+T)^N)/((1+T)^(N+1)-(1+T))
9 3 1 2 10 4 7 5 8 6
Forma 3: VA*((T*(1+T)^N)/((1+T)^(N+1)-(1+T)))
10 3 1 2 9 4 7 5 8 6
Si la celda D5 contiene el valor de la variable VA (valor actual), la celda D6 el valor de la variable T (tasa de interés), la celda D7 el valor de la variable N (número períodos), la celda D8 el valor de la variable VF (valor final) y la celda D9 el valor de la variable TIPO. Escriba la fórmula en Excel correspondiente a esta expresión en la celda D11.

Forma 1: =D5*D6*(1+D6)^D7/((1+D6)^(D7+1)-(1+D6))
Forma 2: =D5*(D6*(1+D6)^D7)/((1+D6)^(D7+1)-(1+D6))
Forma 3: =D5*((D6*(1+D6)^D7)/((1+D6)^(D7+1)-(1+D6)))
Ingrese la primera forma de la fórmula anterior en la celda D11 y asígnele los valores que se indican a cada una de las variables ¿ Qué valor calcula y asigna Excel a la celda D11 ?

VA = 2.000.000, T = 1,5%, N = 72, VF = 0, TIPO = 1 se obtiene el resultado D11 = 44.941,46

Ingrese en la celda D20 la función de Excel que calcula la cuota prepagable, el 5º argumento correspondiente a tipo es igual a 1. En la celda D20:

PAGO(B6;B7;B5;B8;B9), la cual produce como resultado

(Bs. 44.941,46)

Utilizar la misna fórmula para calcular
el valor de la cuota prepagable para los siguientes valores:
VA = 500.000, T = 2,0%, N = 24, VF = 0, TIPO = 1

Para realizar el nuevo cálculo de la cuota prepagable no es necesario hacerle ningún cambio a la fórmula, sólo se requiere introducir los nuevos valores en las celdas respectivas. Con los valores indicados el nuevo resultado es entonces: D11 = 25.917,20


e. Escribir en la celda D5 una fórmula que calcule la sumatoria de los valores que están en el rango D1 hasta M1, dividido entre el promedio de los valores que se encuentran en el rango D3 hasta M3, y multiplique el resultado anterior por la raíz cuadrada del mayor valor que se encuentre en el rango D1 hasta M1.

La Expresión matemática de este problema podría ser escrita como:

external image image040.gif

Si se ingresan los valores requeridos en una hoja de cálculo de Excel en los rangos indicados, entonces en la celda D5 se ingresa puede ingresar la siguiente fórmula:

En D5:

SUMA(D1:M1)/PROMEDIO(D3:M3)*RAIZ(MAX(D1:M1)) =

f. Escribir en la celda C20 una fórmula que promedie los valores que están en las celdas C1 hasta C18, multiplique este resultado por la sumatoria de los valores que se encuentra en la celda D1 hasta D18, y dividida todo entre la raíz cuadrada de la suma de los valores que se encuentra en la celda D1 hasta D18 .

En C20: =PROMEDIO(C1:C18)*SUMA(D1:D18)/RAIZ(SUMA(D1:D18))


9. BÚSQUEDA Y CORRECCIÓN DE PROBLEMAS EN LAS FÓRMULAS

Es frecuente encontrarnos con uno o varios problemas cuando tenemos fórmulas en una hoja de Cálculo de Excel, como pueden ser: La fórmula ingresada no calcula el valor correcto, ya sea por que la misma no utiliza los valores que deben ser o que realiza los cálculos en un orden que altera el resultado; o que el Excel muestra alguna señal de advertencia o de error. Para encontrar y poder solucionar estos problemas podemos valernos de lo siguiente:

9.1 Reglas y errores que se detectan al corregir fórmulas

- Errores de valores: La formula no usa la sintaxis, argumentos o tipos de datos esperados. Los valores de error que se pueden mostrar incluyen #DIV/0!, #N/A, #NAME?, #NULL!, #NUM!, #REF!, y #VALUE!. Cada valor de error tiene distintas causas y se resuelve de diferente modo. Si se introduce un valor de error directamente en una celda, no se marcará como problema.
- Año con dos dígitos en fecha de texto: La celda contiene una fecha de texto en la que el siglo se puede interpretar incorrectamente si se utiliza en fórmulas. Por ejemplo, la fecha de la fórmula =AÑO("1/1/31") podría ser 1931 ó 2031.
- Número almacenado como texto: La celda contiene números guardados como texto. Suelen proceder de datos importados de otros orígenes. Los números guardados como texto pueden ocasionar cambios inesperados en la forma de ordenar, es preferible convertirlos a números.
- Formulas incoherentes en una parte de la hoja de cálculo
La fórmula no coincide con el patrón de las demás fórmulas cercanas. En muchos casos, las fórmulas adyacentes a otras sólo se diferencian en las referencias empleadas.
Fórmulas
=SUMA(A1:F1)
=SUMA(A2:F2)
=SUMA(A10:F10)
=SUMA(A4:F4)
En este caso, la fórmula =SUMA(A10:F10) se marcará porque las fórmulas adyacentes cambian en una fila, y ésta cambia en 8 filas.
Si las referencias utilizadas en una fórmula no son coherentes con las de las fórmulas adyacentes, se indicará el problema.
- La fórmula omite celdas de una parte de la hoja de cálculo
La fórmula puede no incluir una referencia correcta. Si una fórmula hace referencia a un rango de celdas y se agregan celdas debajo y a la derecha del mismo, las referencias pueden dejar de ser correctas. La fórmula no siempre actualiza automáticamente su referencia para incluir las nuevas celdas. Esta regla compara la referencia de una celda con las celdas adyacentes. Si las celdas adyacentes contienen más números (no son celdas en blanco), entonces se indica el problema.
En el caso siguiente, la fórmula =SUMA(A2:A4) se marcará con esta regla, puesto que las celdas adyacentes contienen datos.

A
1
15.000
2
9.000
3
8.000
4
20.000
5
5.000
6
22.500

=SUMA(A2:A4)

- La fórmula hace referencia a celdas vacías

La fórmula contiene una referencia a una celda vacía. Esto puede dar lugar a resultados no deseados, como en el siguiente ejemplo.
Suponga que desea obtener el promedio de los números indicados a continuación. Si la tercera celda hacia abajo del rango indicado está en blanco, el resultado es 22,75. Si la tercera celda hacia abajo del rango indicado contiene 0, el resultado es 18,2.

A
B
1


2
24
24
3
12
12
4

0
5
45
45
6
10
10

    • PROMEDIO(A2:A6)

PROMEDIO(B2:B6)




9.2 Auditoria de fórmulas

Utilice Auditoría de fórmulas para reflejar gráficamente, o rastrear, las relaciones entre las celdas y las fórmulas que tengan flechas azules. Puede rastrear los precedentes (las celdas que proporcionan datos a una celda concreta) o los dependientes (las celdas que dependen del valor de una celda específica).
external image image041.gif

Hoja de cálculo con flechas de rastreo

9.3 Buscar y corregir errores en fórmulas

Corregir un valor de error, como #¿NOMBRE?
Si una fórmula no puede evaluar adecuadamente un resultado, Microsoft Excel presentará un valor de error. Cada tipo de error tiene distintas causas y diferentes soluciones. Los errores en las fórmulas pueden dar lugar a valores de error, así como a resultados no deseados.
A continuación se facilitan algunos procedimientos que le ayudarán a detectar y analizar los errores.

a. #####

Se produce cuando el ancho de una columna no es suficiente o cuando se utiliza una fecha o una hora negativa.

Posibles causas y soluciones

El ancho de la columna no es suficiente para mostrar el contenido
- Aumentar el ancho de la columna Seleccione la columna, elija Columna en el menú Formato, haga clic en Ancho y, a continuación, escriba un número.
- Reducir el contenido para ajustarlo a la columna Seleccione la columna, haga clic en Celdas en el menú Formato, elija la ficha Alineación y, a continuación, active la casilla de verificación Reducir hasta ajustar.
- Aplicar un formato de número diferente En algunos casos, se puede cambiar el formato de número de la celda para ajustarlo al ancho de celda existente. Por ejemplo, disminuya el número de decimales después del separador decimal.

b. Las fechas y las horas son números negativos
Si utiliza el sistema de fechas 1900, las fechas y las horas en Excel deben ser valores positivos.
- Si se restan fechas y horas, asegúrese de que se genera la fórmula correctamente.
- Si la fórmula es correcta, aunque el resultado sea un valor negativo, se puede mostrar el valor dando a la celda un formato que no sea un formato de fecha o de hora. Haga clic en el comando
Celdas del menú Formato, haga clic en la ficha Número y, a continuación, seleccione un formato que no sea un formato de fecha ni de hora.

c. #¡VALOR!
Se produce cuando se utiliza un tipo de argumento o de operando incorrecto.
  1. Seleccione la celda que muestra el error, haga clic en el botón que aparece external image image030.gif y, a continuación, haga clic en Rastrear error si aparece.
  2. Revise las posibles causas y soluciones.

Posibles causas y soluciones

- Se ha escrito texto y la fórmula requiere un número o un valor lógico, como VERDADERO O FALSO
Excel no puede convertir el texto en el tipo de dato correcto. Asegúrese de que la fórmula o la función es correcta para el operando o el argumento necesario y de que las celdas a las que hace referencia contienen valores válidos. Por ejemplo, si la celda A5 contiene un número y la celda A6 contiene el texto "No disponible", la fórmula =A5+A6 devolverá el error #¡VALOR!
- Se ha proporcionado un rango a un operador o a una función que requiere un único valor, no un rango de valores
  • Cambie el rango para que sólo tenga un valor.
· Cambie el rango para que incluya la misma fila o la misma columna que contenga la fórmula.

d. #¡DIV/0!
Se produce cuando se divide un número por cero (0).
  1. Seleccione la celda que muestra el error, haga clic en el botón que aparece external image image030.gif y, a continuación, haga clic en Rastrear error si aparece.
  2. Revise las posibles causas y soluciones.

Posibles causas y soluciones

- Se ha escrito una fórmula que contiene una división explícita por cero (0), por ejemplo, =5/0.
Cambie el divisor por un número que no sea cero.
- Se ha utilizado una referencia de celda a una celda en blanco o a una celda que contiene un cero
como divisor
Nota Si el operando es una celda en blanco, Excel interpreta el blanco como cero.
  • Cambie la referencia de celda a otra celda.
  • Escriba un valor distinto de cero en la celda utilizada como divisor.
  • Escriba el valor #N/A en la celda a la que se hace referencia como divisor, que cambiará el resultado de la fórmula por #N/A de #¡DIV/0! para indicar que el valor del divisor no está disponible.
  • Evite que se muestre el valor de error, utilizando la función de hoja de cálculo SI. Por ejemplo, si la fórmula que genera el error es =A5/B5, en su lugar utilice =SI(B5=0;"";A5/B5). Las dos comillas representan una cadena de texto vacía.
- Compruebe que el divisor en la función o en la fórmula no es ni cero ni se ha dejado en blanco.

e. #¿NOMBRE?
Se produce cuando Excel no reconoce el texto de la fórmula.
1. Seleccione la celda que muestra el error, haga clic en el botón que aparece external image image030.gif y, a continuación, haga clic en
Rastrear error si aparece.
2. Revise las posibles causas y soluciones.

Posibles causas y soluciones

- Se ha utilizado una función que es parte del complemento Herramientas para análisis sin que éste estuviera cargado
Instale y cargue el complemento Herramientas para análisis, realizando lo siguiente:
  1. En el menú Herramientas, elija Complementos.
  2. En la lista Complementos disponibles, seleccione el cuadro Herramientas para análisis y, a continuación, haga clic en Aceptar.
  3. Si es necesario, siga las instrucciones del programa de instalación.
- Se ha utilizado un nombre que no existe
Asegúrese de que el nombre existe. En el menú Insertar, elija Nombre y, a continuación, haga clic en Definir. Si el nombre no aparece en la lista, agréguelo mediante el comando Definir.
- Error al escribir el nombre
Compruebe la ortografía. Seleccione el nombre en la barra de fórmulas external image image042.gif, presione F3, elija el nombre que desea utilizar y, a continuación, haga clic en
Aceptar.
- Se ha utilizado un rótulo en una fórmula sin que esté permitido el uso de rótulos
Permita el uso de rótulos. En el menú
Herramientas, elija Opciones y, a continuación, haga clic en la ficha Calcular. En Opciones del libro, active la casilla de verificación Aceptar rótulos en las fórmulas.
- Se ha cometido un error al escribir el nombre de una función
Corrija el error ortográfico. Inserte el nombre correcto de la función en la fórmula haciendo clic en
Función en el menú Insertar.
- Se ha escrito texto en una fórmula sin poner el texto entre comillas (Excel tratará de interpretar la entrada como un nombre, aunque se haya querido escribir como texto).
Escriba el texto de la fórmula entre comillas dobles. Por ejemplo, la siguiente fórmula inserta la porción de texto "El importe total es " en el valor de la celda B50:
="El importe total es "&B50
- Se han omitido los dos puntos (:) en una referencia de rango
Asegúrese de que en todas las referencias del rango de celdas en la fórmula utilizan dos puntos (:); por ejemplo, SUMA(A1:C10).
- La referencia a otra hoja no está entre comillas simples
Si la fórmula hace referencia a valores o celdas de otras hojas de cálculo u otros libros y el nombre del otro libro o de la otra hoja de cálculo contiene un carácter no alfabético o un espacio, se deberá escribir su nombre entre comillas simples ( ' ).




f. #N/A
Se produce cuando un valor no está disponible para una función o una fórmula.
  1. Seleccione la celda que muestra el error, haga clic en el botón que aparece external image image030.gif y, a continuación, haga clic en Rastrear error si aparece.
  2. Revise las posibles causas y soluciones.

Posibles causas y soluciones

- Faltan datos, y en su lugar se ha escrito #N/A o NOD()
Reemplace #N/A con nuevos datos.
Nota Puede escribir #N/A en las celdas que aún no tengan datos disponibles. Las fórmulas que hagan referencia a esas celdas devolverán #N/A en lugar de intentar calcular un valor.
- Se ha dado un valor inadecuado para el argumento valor_buscado en las funciones de la hoja de cálculo BUSCARH, BUSCAR, COINCIDIR o BUSCARV.
Compruebe que el argumento valor buscado tiene el tipo de valor correcto, por ejemplo, un valor o una referencia de celda, pero no una referencia de rango.
- Se han utilizado las funciones de la hoja de cálculo BUSCARV, BUSCARH o COINCIDIR para buscar un valor en una tabla no ordenada.
Como valor predeterminado, las funciones que buscan información en las tablas deberán ordenarse en orden ascendente. Sin embargo, las funciones de la hoja de cálculo BUSCARV y BUSCARH contienen un argumento de rango buscado que da instrucciones a la función para buscar una coincidencia exacta incluso si la tabla no está ordenada. Para buscar una coincidencia exacta, defina el argumento de rango buscado como FALSO.
La función de la hoja de cálculo COINCIDIR contiene un argumento de tipo de coincidencia que especifica el orden en que la lista debe ordenarse para buscar una coincidencia. Si la función no puede encontrar ninguna coincidencia, intente cambiar el argumento de tipo de coincidencia. Para buscar una coincidencia exacta, establezca el argumento tipo de coincidencia en 0.


g. #¡REF!
Se produce cuando una referencia de celda no es válida.
  1. Seleccione la celda que muestra el error, haga clic en el botón que aparece external image image030.gif y, a continuación, haga clic en Rastrear error si aparece.
  2. Revise las posibles causas y soluciones.

Posibles causas y soluciones

- Se han eliminado celdas a las que hacían referencia otras fórmulas o se han pegado celdas movidas sobre otras a las que se hacía referencia en otras fórmulas
Cambie las fórmulas o restablezca las celdas de la hoja de cálculo eligiendo Deshacer external image image043.gif inmediatamente después de eliminarlas o pegarlas.
- Se ha utilizado un vínculo a un programa que no está en funcionamiento
Inicie el programa.
- Se ha intentado vincular a un tema de intercambio dinámico de datos (DDE), como "sistema", que no está disponible
Asegúrese de que está utilizando el tema DDE correcto.
- Se ha ejecutado una macro que introduce una función que devuelve #¡REF!
Compruebe si un argumento de la función hace referencia a una celda o rango de celdas no válido. Por ejemplo, si la macro introduce una función que hace referencia a una celda situada sobre la función y la celda que contiene la función está en la fila 1, se devolverá #¡REF! debido a que no existen celdas sobre la fila 1.


h. #¡NUM!
Se produce cuando se escriben valores numéricos no válidos en una fórmula o una función.
1. Seleccione la celda que muestra el error, haga clic en el botón que aparece external image image030.gif y, a continuación, haga clic en
Rastrear error si aparece.
2. Revise las posibles causas y soluciones.

Posibles causas y soluciones

- Se ha utilizado un argumento inaceptable en una función que necesita un argumento numérico
Asegúrese de que los argumentos utilizados en la función son numéricos. Por ejemplo, aunque el valor que desee introducir sea 1.000 $, introduzca 1000 en la fórmula.
- Se ha utilizado una función de hoja de cálculo que realiza iteraciones, como TIR o TASA, y la función no encuentra un resultado
Utilice otro valor inicial para la función de la hoja de cálculo.
Cambie el número de veces que Excel itera fórmulas, realizando lo siguiente:

  1. En el menú Herramientas, elija Opciones y, a continuación, haga clic en la ficha Calcular.
  2. Active la casilla de verificación Iteración.
  3. Para definir el número de veces que Microsoft Excel repetirá los cálculos, escriba el número de iteraciones en el cuadro Nº máximo de iteraciones. Cuanto mayor sea el número de iteraciones, más tiempo necesitará Excel para calcular una hoja de cálculo.
  4. Para definir el número máximo de cambio que se aceptará entre los resultados de los cálculos, escriba la cantidad en el cuadro Cambio máximo. Cuanto menor sea el número, más preciso será el resultado y más tiempo necesitará Excel para calcular una hoja de cálculo.
- Se ha escrito una fórmula que devuelve un número demasiado grande o demasiado pequeño para que Microsoft Excel lo represente
Cambie la fórmula para que su resultado esté comprendido entre external image image044.gif y external image image045.gif.

i. #¡NULO!
Este error se genera cuando se especifica una intersección de dos áreas que no se intersectan. El operador de intersección es un espacio entre referencias.
1. Seleccione la celda que muestra el error, haga clic en el botón que aparece external image image030.gif y, a continuación, haga clic en
Rastrear error si aparece.
2. Revise las posibles causas y soluciones.

Posibles causas y soluciones

- Se ha utilizado un operador de rango incorrecto
· Para hacer referencia a un rango de celdas contiguas, utilice dos puntos (:) para separar la referencia a la primera celda en el rango de la referencia a la última celda. Por ejemplo, SUMA(A1:A10) hace referencia al rango desde la celda A1 a la celda A10 inclusive.
· Para hacer referencia a dos áreas que no se intersectan, utilice el operador de unión, el punto y coma (;). Por ejemplo, si la fórmula suma dos rangos, asegúrese de que el punto y coma separa los dos rangos (SUMA(A1:A10;C1:C10)).
- Los rangos no se intersectan
Cambie la referencia para que se intersecten. Puede realizar lo siguiente:
Al introducir o modificar una fórmula, las referencias de celda y los bordes alrededor de las celdas correspondientes están codificados por color.
Referencias de celda codificadas por color
Referencias de celda codificadas por color
external image image047.gif Referencias de celda codificadas por color
Si no hay cuadrados en cada esquina del borde codificado por color, se trata de una referencia a un rango con nombre.
- Cambiar las referencias que no sean a un rango especificado
1. Haga doble clic en la celda que contiene la fórmula que desee cambiar. Excel resaltará cada celda o cada rango de celdas con un color diferente.
2. Siga uno de estos procedimientos:
o Para mover una celda o un rango de celdas a otra celda u otro rango, arrastre el borde codificado por color de la celda o del rango de celdas a la nueva situación.
o Para incluir más o menos celdas en una referencia, arrastre una esquina del borde.
o En la fórmula, seleccione la referencia y escriba una nueva.
3. Presione ENTRAR.
- Cambiar las referencias que no sean a un rango con nombre
  1. Siga uno de estos procedimientos:
    • Seleccione el rango de celdas que contenga las fórmulas en las que desee sustituir referencias por nombres.
o Seleccione una única celda para cambiar las referencias por nombres en todas las fórmulas de la hoja de cálculo.
  1. En el menú Insertar elija Nombre y, a continuación, haga clic en Aplicar.
  2. En el cuadro Aplicar nombres, haga clic en uno o varios.
- Inspeccionar una fórmula y el resultado de una celda
Inspeccione las celdas y sus fórmulas en la barra de herramientas Ventana Inspección aunque las celdas no estén visibles.
Ventana Inspección
Ventana Inspección
external image image048.gif
Barra de herramientas Ventana Inspección

  1. Seleccione las celdas que desee inspeccionar.
Para seleccionar todas las celdas de una hoja de cálculo con fórmulas, haga clic en Ir a en el menú Edición, elija Especial y, a continuación, haga clic en Fórmulas.
  1. En el menú Herramientas, elija el menú Auditoría de fórmulas y, a continuación, haga clic en Mostrar ventana Inspección.
  2. Haga clic en Agregar inspección external image image049.gif.
  3. Haga clic en Agregar.
  4. Mueva la barra de herramientas Ventana Inspección a la parte superior, inferior, izquierda o derecha de la ventana.
  5. Para cambiar el ancho de una columna, arrastre el borde derecho del título de la columna.
  6. Para mostrar la celda a la que hace referencia una entrada en la barra de herramientas Ventana Inspección, haga doble clic en la entrada.
Nota Las celdas que tienen vínculos a otros libros sólo se muestran en la barra de herramientas Ventana Inspección cuando el otro libro está abierto.

9.4 Calcular una fórmula anidada paso a paso
Puede ver las distintas partes de una fórmula anidada evaluadas en el orden en el que se calcula la fórmula. Por ejemplo, puede ver ésto en la siguiente fórmula donde la función PROMEDIO(F2:F5) se muestra como su valor, 80.

=SI(PROMEDIO(F2:F5)>50;SUMA(G2:G5);0) como
=SI(80>50;SUMA(G2:G5);0)

  1. Seleccione la celda que desee evaluar. Sólo se puede evaluar una celda a la vez.
  2. En el menú Herramientas, elija Auditoría de fórmulas y, a continuación, haga clic en Evaluar fórmula.
  3. Haga clic en Evaluar para examinar el valor de la referencia subrayada. El resultado de la evaluación se muestra en cursiva.
Si la parte subrayada de la fórmula es una referencia a otra fórmula, haga clic en Paso a paso para entrar para mostrar la otra fórmula en el cuadro Evaluación. Haga clic en Paso a paso para salir para volver a la celda y fórmula anteriores.
  1. Continúe hasta que haya sido evaluada cada una de las partes de la fórmula.
  2. Para ver de nuevo la evaluación, haga clic en Reiniciar.
Para finalizar la evaluación, haga clic en Cerrar.
Nota El botón Paso a paso para entrar no está disponible para una referencia la segunda vez que ésta aparece en la fórmula, ni si la fórmula hace referencia a una celda de un libro distinto.

9.5 Rastrear la relación entre fórmulas y celdas
Puede mostrar celdas precedentes y celdas dependientes de fórmulas.

  1. En el menú Herramientas, haga clic en Opciones y en la ficha Ver.
  2. Compruebe que está seleccionado Mostrar todos o Mostrar marcadores de posición en Objetos.
  3. En el menú Herramientas, elija Auditoría de fórmulas y, a continuación, haga clic en Mostrar barra de herramientas Auditoría de fórmulas.
  4. Siga uno de estos procedimientos.
external image image051.jpg
- Rastrear celdas que proporcionan datos a una formula (precedentes)
1. Seleccione la celda que contenga la fórmula para la que se desee buscar las celdas precedentes.
2. Para que aparezca una flecha de rastreo para cada celda que proporcione directamente datos a la celda activa, haga clic en Rastrear precedentes external image image052.gif en la barra de herramientas Auditoría de fórmulas.
3. Para identificar el siguiente nivel de celdas que proporcionan datos para la celda activa, haga clic otra vez en
Rastrear precedentes external image image052.gif.
4. Para quitar las flechas de rastreo de nivel en nivel, comenzando por la celda precedente más alejada de la celda activa, haga clic en
Quitar un nivel de precedentes external image image053.gif. Para quitar otro nivel de flechas de rastreo, haga clic otra vez en el botón.
- Rastrear fórmulas que hacen referencia a una celda en concreto (dependientes)
5. Seleccione la celda para la que desea identificar las celdas dependientes.
6. Para que aparezca una flecha de rastreo para cada celda dependiente de la celda activa, haga clic en
Rastrear dependientes external image image054.gif en la barra de herramientas Auditoría de fórmulas.
7. Para identificar el siguiente nivel de celdas que dependen de la celda activa, haga clic otra vez en
Rastrear dependientes external image image054.gif
8. Para quitar las flechas de rastreo de nivel en nivel, comenzando por la celda precedente más alejada de la celda activa, haga clic en
Quitar un nivel de dependientes external image image053.gif. Para quitar otro nivel de flechas de rastreo, haga clic otra vez en el botón.
5. Para quitar todas las flechas de rastreo que haya en la hoja de cálculo, haga clic en
Quitar todas las flechas external image image055.gifen la barra de herramientas Auditoría de fórmulas.
Nota Las flechas de color rojo muestran las celdas que generan errores. Si una celda de otra hoja de cálculo o de otro libro hace referencia a la celda seleccionada, se mostrará una flecha de color negro que señala de la celda seleccionada a un icono de hoja de cálculo external image image056.gif. El otro libro debe estar abierto para que Microsoft Excel pueda rastrear las dependencias.
Sugerencias
· Para ver las precedentes codificadas por colores de los argumentos de una fórmula, seleccione una celda y presione F2.
· Para seleccionar la celda situada en el otro extremo de una flecha, haga doble clic en la flecha. Si la celda está en otra hoja de cálculo o en otro libro, haga doble clic en la flecha negra y, a continuación, haga doble clic en la referencia deseada en la lista
Ir a.
· Para ver todas las relaciones de una hoja de cálculo, escriba = (signo igual) en una celda vacía y, a continuación, haga clic en el botón
Seleccionar todo. Seleccione la celda y presione dos veces Rastrear precedentes external image image052.gif.
Botón Seleccionar todo
Botón Seleccionar todo
external image image057.gif

9.6 Corregir problemas comunes en las fórmulas

Al igual que un corrector gramatical, Excel emplea algunas reglas para comprobar si hay problemas en las fórmulas. Estas reglas no garantizan que la hoja de cálculo no tenga ningún problema, pero ayudan en gran medida a encontrar los errores más comunes. Los dos métodos empleados a continuación tienen las mismas opciones.
- Cambiar los problemas comunes que comprobará Excel
1. En el menú
Herramientas, haga clic en Opciones y, a continuación, en la ficha Comprobación de errores.
2. Active o desactive la casilla de verificación deseada.
- Corregir los problemas comunes de las fórmulas de uno en uno, como con un corrector ortográfico

Precaución Si la hoja de cálculo ya se revisó previamente para buscar problemas y éstos no se tuvieron en cuenta, los problemas no aparecerán hasta que se restablezcan los problemas omitidos.
1. Seleccione la hoja de cálculo cuyos errores desee revisar.
2. Si la hoja de cálculo se calcula manualmente, presione F9 para actualizarla.
3. En el menú
Herramientas, haga clic en Comprobación de errores.
4. Si no ha tenido en cuenta algunos errores anteriormente y desea volver a revisarlos, haga clic en
Opciones, a continuación en Restablecer errores omitidos, después en Aceptar y, por último, en Reanudar.
5. Coloque el cuadro de diálogo
Comprobación de errores justo debajo de la barra de fórmulas external image image042.gif. La barra de fórmulas es el lugar más adecuado para realizar cambios en una fórmula cuando se utiliza la Herramienta de comprobación de errores.
6. Haga clic en un botón situado a la derecha del cuadro de diálogo. Las opciones son distintas para cada tipo de problema.
Si hace clic en
Omitir error, se marcará el problema para omitirlo en las revisiones subsiguientes.
7. Haga clic en
Siguiente.
8. Continúe hasta finalizar la revisión de errores.


- Marcar los problemas comunes de las fórmulas en la hoja de cálculo y corregirlos directamente
Si una celda contiene una fórmula que incumple alguna regla, aparece un triángulo en la esquina superior izquierda de la celda.
Celda con un problema de fórmula
Celda con un problema de fórmula
external image image029.gif
Celda con un problema de fórmula
1. En el menú
Herramientas, haga clic en Opciones y, a continuación, en la ficha Comprobación de errores.
2. Active la casilla de verificación
Habilitar comprobación de errores en segundo plano.
3. Para cambiar el color del triángulo que marca dónde está el problema, seleccione otro color en el cuadro
Color del indicador de error.
4. Seleccione una celda que tenga un triángulo en la esquina superior izquierda.
5. Junto a la celda, haga clic en el botón que aparece external image image030.gif y, a continuación, haga clic en la opción deseada. Las opciones varían para cada tipo de problema, que se describe en la primera entrada.
Si hace clic en
Omitir error, se marcará el problema para omitirlo en las revisiones subsiguientes.

1.1.2.5 Datos PATRICIA DIANET ROJAS MORALES

12. Módulo de Base de Datos
Microsoft Excel aporta al usuario la posibilidad de trabajar con tablas de información: nombres, direcciones, teléfonos, etc. En una base de datos se puede incluir y escribir datos en cada ficha, consultarla y modificarla siempre que se quiera.
Toda la información incluida en una base de datos se organiza en campos (cada elemento de información para todas las fichas -columnas-) y está constituida por registros (cada ficha que contiene los datos concretos para cada campo-filas-)
Para crear una base de datos se necesita una hoja de cálculo en blanco donde se introducen los datos de los distintos campos para confeccionar así el fichero.

12.1. Introducir los datos
Toda base de datos se crea como una lista, en ella debe haber una fila situada en la parte superior que contenga el nombre de los campos que forman el registro (fila de encabezados). Para ejemplo puede introducir estos datos:
Apellido
Nombre
Profesión
González
Juan
Arquitecto
Pérez
Pablo
Abogado
Sánchez
José
Economista
Microsoft Excel ofrece dos formas de trabajar con los registros:
A. Como si se tratara de un fichero real utilizando la tabla dinámica.
Para trabajar con tabla dinámica una vez creados los nombres de los campos se seleccionan y se elige la opción Informe de gráficos y tabla dinámica del menú Datos. La tabla dinámica organiza y resume automáticamente los datos.
Si se utiliza esta opción sin haber establecido la base de datos, Excel indicaría con un mensaje de error que no existe rango seleccionado.
Sucesivamente seleccione los campos y el área respectivamente, ya sea columnas, filas, páginas, datos, como muestra el recuadro.
Para pasar de un campo a otro se utiliza la tecla Tabulador. Para modificar el valor de alguno de los campos bastará con poner el cursor en el campo correspondiente y modificar el dato. Al pasar a otro campo la modificación quedará grabada.
B. Directamente sobre la hoja de cálculo:
En este caso las filas corresponderían a los registros y las columnas a los campos de cada uno. Para ello deberá ir editando las celdas y escribiendo en ellas la información correspondiente. Pero tenga en cuenta que siempre deberá haber elegido por lo menos una vez la opción Datos Informe de datos y tabla dinámica
Al poner el nombre de los campos y empezar a introducir datos se debe dar a cada campo un nombre distinto de los demás. No se deben dejar celdas en blanco intercaladas.

Introducir un dato en varias celdas simultáneamente
1. Seleccionar las Celdas
2. Escribir el dato
3. Presionar Ctrl + Enter Modificar datos
Se puede modificar el contenido de una celda mientras se está escribiendo o después de ingresado. En este segundo caso, siga los siguientes pasos:
. 1. Seleccionar la celda que contiene el dato
2. Pulse la tecla F2 o haga clic directamente en la barra de fórmulas
3. Modifique la información.
4. Pulsar Enter o haga clic sobre el Botón Introducir.

Si se desea reemplazar el contenido de una celda por otro distinto, se selecciona la celda y se escribe el nuevo valor directamente sobre ésta.
12.2. Ordenar la base de datos
Excel puede ordenar según distintos criterios, por orden alfabético o numérico. Así podemos encontrar información de forma sencilla.
Seleccione el rango de celdas que quiera ordenar. Es importante recordar si se ha seleccionado o no los títulos de los campos. Se elige el comando Ordenar del menú Datos. Aparece el cuadro de diálogo ordenar donde permite elegir la columna a partir de la cual se desear hacer la ordenación.
Hay 3 criterios:
Criterio 1: Seleccione el campo principal por el que quiere ordenar. Marcar Ascendente o Descendente. Microsoft Excel usa el siguiente orden ascendente: números, texto, valores lógicos, valores de error, espacios en blanco.
Criterio 2: Para elegir un nuevo criterio de orden en caso de que coincidan datos del primer criterio.
Criterio 3: En caso de que los anteriores coincidan.
Si en el rango que se seleccionó inicialmente contiene los nombres de los campos incluidos marcar Si en Existe fila de títulos, así la primera fila quedará excluida de la ordenación aunque esté seleccionada. Se hace clic en el botón Aceptar para ordenar los datos.



12.3. Buscar y reemplazar
Se selecciona el comando Buscar del menú Edición, esta opción busca y selecciona en la celda o en la hoja seleccionada el texto que se le especifique.

12.4. Extraer registros con filtro
El filtrado de datos de una lista permite encontrar subconjuntos de los datos y trabajar con ellos. Al aplicar filtros se muestran sólo las filas que contienen cierto valor mientras que ocultan las otras filas.
Seleccione los títulos de los campos. Seleccione Autofiltro en el menú Datos|Filtros.
Aparece una flecha (menú desplegable) a la derecha del encabezado de cada campo para elegir en uno o varios campos la condición que se desee.
Antes de seleccionar un filtro automático hay que asegurarse de que no hay otro activado ya, esto se puede comprobar mirando si existe o no una marca de activación al lado de la opción Datos|Autofiltro.
12.5. Eliminar un filtro de una lista

Para eliminar un filtro de una columna se hace clic en la flecha ubicada junto a la columna, y se elige Todas en la lista desplegable.
Para volver a mostrar todas las filas de una lista filtrada hay que ir al menú Datos|Filtro y elegir Mostrar todo.
Para eliminar las flechas del Filtro automático de una lista se elige el menú Datos|Filtros y Mostrar Todo. Vuelva a pulsar Datos|Filtros, pero ahora sitúese en Filtro Automático para desactivarlo.


13. Libro de trabajo
El libro de trabajo se compone de hojas de cálculo, en cada hoja puede haber diferentes datos, y diferente disposición, ya que son totalmente independientes unas de otras. Aunque si se quiere se puede trabajar con los datos de cualquier hoja en las fórmulas de las hojas.
Cada hoja tiene un número, pero este número se puede cambiar por un nombre. El nombre de una hoja de cálculo se puede cambiar de diferentes maneras. La primera de ellas es hacer un doble clic sobre la solapa de la hoja de cálculo, saldrá un cuadro de diálogo Cambiar el nombre de la hoja, con un recuadro donde se escribirá el nuevo nombre de la hoja. Otra forma consiste en situarse en la hoja, seleccionar Formato|Hoja|Cambiar nombre…
13.1. Duplicar una hoja de cálculo
Si se quiere tener el mismo formato o los mismos datos en varias hojas, lo más sencillo es duplicar una hoja.
Pulse la tecla Control y sin soltarla pinche con el ratón la pestaña de la hoja del ratón que desea duplicar, sin dejar de presionar con el botón. Sitúese donde desee insertar la nueva hoja y suelte el botón del ratón sin soltar la tecla control, aparecerá la nueva hoja, y entonces podrá soltar la tecla control.


13.2. Trabajar con todos los datos del libro de trabajo
Para trabajar con los datos de las diferentes hojas de trabajo de un mismo libro para una fórmula sólo tiene que buscar la celda en cada página. Los datos aparecerán en la fórmula con referencia a la página de donde se hayan obtenido.
Escriba el enunciado de la fórmula y vaya a la hoja de cálculo en la que esté la celda con el dato que necesite.





1.1.2.6 Revisar PATRICIA DIANET ROJAS MORALES

Revisar la tabla del registro de errores Si el mensaje que apareció al final de los errores de la operación mencionados, puede que desee abrir la tabla de registro de errores y revisar su contenido. La tabla tiene tres campos: Error, Campo y Fila. Cada fila contiene información sobre un error específico y el contenido del campo Error debería servir de ayuda para solucionar el problema. Para obtener una lista de cadenas de error y sugerencias sobre cómo solucionar cada tipo de error, vea la sección "Tras importar un archivo, Access dice que se ha creado una tabla Nombre de tabla$_Errores De Importación"
Revisar la tabla de destino Aunque los mensajes de error y la tabla de registro de errores informarán de la mayoría de errores producidos, seguirá siendo conveniente revisar los datos importados. Si observa que no se importaron todas las filas o columnas, intente identificar y corregir el problema en el archivo de origen y pruebe a repetir la importación. Si en una columna parecen estar truncados los datos, pruebe a aumentar el ancho de la columna en la vista Hoja de datos antes de probar otras opciones. Abra la hoja de cálculo y asegúrese de que los datos se exportaron por completo. Busque indicadores de error (triángulos verdes) o valores erróneos (cadenas que empiezan con "#", en lugar de los datos) en las celdas. Para obtener más información sobre cómo solucionar indicadores de error y valores erróneos, vea la Ayuda de Excel.
Cuando examine la hoja de cálculo en busca de errores, busque también columnas en blanco o columnas que faltan, y celdas vacías. Si encuentra problemas graves, corríjalos en la base de datos de origen y repita la operación de exportación
El último paso consiste en abrir la tabla en la vista Hoja de datos y revisar los datos mostrados.
Busque cadenas que comiencen por "#", como #Num. Por ejemplo, Access muestra #num. en los campos numéricos cuando encuentra un valor no numérico.
Busque cadenas que parezcan estar truncadas. Aumente el ancho de la columna de la vista Hoja de datos, pero si sigue sin verse el valor completo, podría deberse a que el valor tiene más de 255. Access sólo muestra los primeros 255 caracteres, por lo que la alternativa es importar los datos en lugar de vincularlos.
Cuando encuentre un problema concreto, corríjalo en el archivo de origen. Cuando crea que ha corregido todos los problemas conocidos, repita la operación de importación.
Para obtener información detallada sobre la solución de problemas, vea Solucionar problemas de importación y vinculación.

1.1.2.7 Vista PATRICIA DIANET ROJAS MORALES
Crear, aplicar o eliminar una vista personalizada
external image moz-screenshot.jpg
Puede usar una vista (vista: conjunto de valores de visualización e impresión a los que se puede dar un nombre y se pueden aplicar a un libro. Se pueden crear más de una vista del mismo libro sin guardar copias diferentes del libro.) personalizada para guardar una configuración de presentación específica (como por ejemplo el ancho de columnas, la altura de las filas, filas y columnas ocultas, selecciones de celdas, configuración de filtros y de ventana) y la configuración de impresión (como por ejemplo la configuración de página, los márgenes, encabezados y pies de página y configuración de la hoja) de una hoja de cálculo para poder aplicar dicha configuración rápidamente a la hoja de trabajo cuando sea necesario. También puede incluir un área de impresión (área de impresión: uno o varios rangos de celdas que se designan para imprimirlos cuando no se desea imprimir la hoja de cálculo completa. Si una hoja de cálculo incluye un área de impresión, sólo se imprime dicha área.) Específica en una vista personalizada.

Puede crear varias vistas personalizadas por hoja de cálculo, pero sólo se puede aplicar una vista personalizada a la hoja de cálculo que estaba activa cuando creó la vista personalizada. Si ya no necesita una vista personalizada, puede eliminarla.

Crear una vista personalizada
  1. En una hoja de cálculo, cambie la configuración de presentación e impresión que desea guardar en una vista personalizada.
  2. En la ficha Vista, en el grupo Vistas de libro, haga clic en Vistas personalizadas.
Cinta de opciones de Excel, ficha Ver, grupo Vista de libro
Cinta de opciones de Excel, ficha Ver, grupo Vista de libro

  1. Haga clic en Agregar.
  2. En el cuadro Nombre, escriba el nombre de la vista.
Sugerencia Para que una vista sea fácil de identificar, puede incluir el nombre de la hoja de cálculo activa en el nombre de la vista.
  1. En Incluir en la vista, active las casillas de las opciones de configuración que desea incluir.
Notas
  • Todas las vistas que agregue al libro aparecerán en Vistas en el cuadro de diálogo Vistas personalizadas. Si selecciona una vista de la lista y hace clic en Mostrar, aparecerá la hoja de cálculo que estaba activa cuando creó la vista.
  • Si alguna de las hojas de cálculo del libro contiene una tabla de Excel, el comando Vistas personalizadas no estará disponible en el libro.
Aplicar una vista personalizada
  1. En la ficha Vista, en el grupo Vistas de libro, haga clic en Vistas personalizadas.
Cinta de opciones de Excel, ficha Ver, grupo Vista de libro
Cinta de opciones de Excel, ficha Ver, grupo Vista de libro

  1. En el cuadro Vistas, haga clic en el nombre de la vista que desea aplicar y, a continuación, haga clic en Mostrar.
Nota Se mostrará automáticamente la hoja de cálculo que estaba activa cuando se creó la vista personalizada.
Eliminar una vista personalizada
  1. En la ficha Vista, en el grupo Vistas de libro, haga clic en Vistas personalizadas.
Cinta de opciones de Excel, ficha Ver, grupo Vista de libro
Cinta de opciones de Excel, ficha Ver, grupo Vista de libro

  1. En el cuadro Vistas, haga clic en el nombre de la vista que desea eliminar y, a continuación, haga clic en Eliminar.



1.2 Recordando Funciones básicas de Excel
1.2.1.1 Nuevo ALICIA GUADALUPE SALAZAR MEJIA---JUAN CARLOS ROMERO
Crear un archivo nuevo

Word, Excel
1. Haga clic en el botón de Microsoft Office y, a continuación, en Nuevo.
2. En
Plantillas, aparecen las opciones que puede utilizar para crear:
§ Un documento, libro o presentación en blanco.
§ Un documento, libro o presentación desde una plantilla.
§ Un nuevo documento, libro o presentación desde un archivo existente.
3. Si está conectado a Internet, también aparecen plantillas disponibles desde Microsoft Office Online.

Access
1. Haga clic en el botón de Microsoft Office y, a continuación, en Nuevo.
2. En
Introducción a Microsoft Office Access, aparecen las opciones que puede utilizar para crear:
§ Una base de datos en blanco.
§ Una base de datos desde una plantilla.
3. Si está conectado a Internet, también aparecen plantillas disponibles desde Microsoft Office Online.

Descargar una plantilla
La primera vez que descarga una plantilla, se abre un cuadro de diálogo que explica que esta función sólo está disponible para los usuarios con una versión de Microsoft Office original. Tras comprobar que el software es legítimo y totalmente admitido por Microsoft, se descarga la plantilla, y no vuelven a aparecer más mensajes sobre el software original. Las siguientes descargas de plantilla se ejecutan inmediatamente.

Nota Comprobamos la validez del software cada vez que descarga una plantilla. Sin embargo, no aparece el cuadro de diálogo a menos que se detecte que el software no es original.
Si su versión de Microsoft Office no es original, se abrirá otro cuadro de diálogo que le informa de qué programas de Microsoft Office no originales tiene instalados en su equipo. También aparece una lista de los programas que no son originales. Puede cerrar el cuadro de diálogo o hacer clic en un vínculo para obtener más información. Este vínculo le dirige a una página del sitio Web de Microsoft que proporciona información detallada sobre su situación y enumera los pasos que debe seguir para que su software sea legítimo y totalmente admitido. Si no dispone de una versión de Microsoft Office original, no podrá descargar plantillas.

Abrir un archivo

Dispone de varias opciones para abrir un archivo en Microsoft Office. Puede abrir el archivo original para su modificación, abrir una copia o abrir el archivo en modo de sólo lectura, que le impide guardarlo a menos que lo haga con otro nombre.

¿Qué desea hacer?
----

*
*
Abrir un archivo
*
*
Abrir un archivo como copia
*
*
Abrir un archivo como de sólo lectura
----

Abrir un archivo
1. Siga los procedimientos siguientes en los programas de 2007 Microsoft Office system que se indican:
Word, Excel, PowerPoint o Access
§ Haga clic en el botón de Microsoft Office y, a continuación, haga clic en Abrir.
Método abreviado de teclado Para mostrar el cuadro de diálogo Abrir, presione CTRL+A.
InfoPath, OneNote, Project, Publisher o Visio
§ En el menú Archivo, haga clic en Abrir.
Método abreviado de teclado Para mostrar el cuadro de diálogo Abrir, presione CTRL+A.
2. En la lista
Buscar en, haga clic en la carpeta, unidad o ubicación de Internet que contiene el archivo que desee abrir.
3. En la lista de carpetas, busque y abra la carpeta que contiene el archivo.

Nota De forma predeterminada, los archivos que se ven en el cuadro de diálogo Abrir son sólo los archivos creados por el programa que se está usando. Por ejemplo, s usa Microsoft Office Excel, no ve los archivos creados con Microsoft Office Word a menos que haga clic en Todos los archivos en el cuadro Tipo de archivo.
4. Haga clic en el archivo y, a continuación, en
Abrir.
Volver al principio
Abrir un archivo como copia
Cuando abra un archivo como copia, el programa crea un duplicado del mismo y lo que ve es el duplicado. Los cambios que haga se guardarán en la copia. El programa asigna a la copia un nombre nuevo. El nombre predeterminado agrega Copia (1) de al principio del nombre de archivo.
1. Siga los procedimientos siguientes en los programas de 2007 Microsoft Office system que se indican:

Word, Excel, PowerPoint o Access
§ Haga clic en el botón de Microsoft Office y, a continuación, haga clic en Abrir.
Método abreviado de teclado Para mostrar el cuadro de diálogo Abrir, presione CTRL+A.
InfoPath, OneNote, Project, Publisher o Visio
§ En el menú Archivo, haga clic en Abrir.
Método abreviado de teclado Para mostrar el cuadro de diálogo Abrir, presione CTRL+A.
2. En la lista
Buscar en, haga clic en la carpeta, unidad o ubicación de Internet que contiene el archivo que desee abrir.
3. En la lista de carpetas, busque y abra la carpeta que contiene el archivo.
4. Seleccione el archivo del que desee abrir una copia haciendo clic en la flecha situada junto al botón
Abrir y, a continuación, haga clic en Abrir como copia.
Nota Al abrir un archivo como copia, se crea una copia nueva del mismo en la carpeta que contiene el archivo original.
Volver al principio
Abrir un archivo como de sólo lectura
Al abrir un archivo en modo de sólo lectura, ve el archivo original, pero no puede guardar cambios en él.
1. Siga los procedimientos siguientes en los programas de 2007 Microsoft Office system que se indican:

Word, Excel, PowerPoint o Access
§ Haga clic en el botón de Microsoft Office y, a continuación, haga clic en Abrir.
Método abreviado de teclado Para mostrar el cuadro de diálogo Abrir, presione CTRL+A.
InfoPath, OneNote, Project, Publisher o Visio
§ En el menú Archivo, haga clic en Abrir.
Método abreviado de teclado Para mostrar el cuadro de diálogo Abrir, presione CTRL+A.
2. En la lista
Buscar en, haga clic en la carpeta, unidad o ubicación de Internet que contiene el archivo que desee abrir.
3. En la lista de carpetas, busque y abra la carpeta que contiene el archivo.
4. Seleccione el archivo que desee abrir en modo de sólo lectura haciendo clic en la flecha situada junto al botón
Abrir y, a continuación, haga clic en Abrir en modo de sólo lectura.
Notas
*
*
Para crear un acceso directo a una carpeta de un servidor de archivos de red o de un servidor Web, utilice
Mis sitios de red en la barra Mis direcciones del cuadro de diálogo Abrir.
*
*
La lista
Archivos usados recientemente del menú Archivo o la lista Documentos recientes que están disponibles al hacer clic en el botón de Microsoft Office muestran una lista de los últimos archivos abiertos. Haga clic en el nombre del archivo para abrirlo.
*
*
La carpeta
Mis documentos recientes del cuadro de diálogo Abrir muestra una lista de los archivos y carpetas abiertos.



1.2.1.2 Abrir ALICIA SALAZAR MEJIA --- JUAN CARLOS ROMERO
1.2.1.3 Guardar, ALICIA GUADALUPE SALAZAR MEJIA---JUAN CARLOS ROMERO
Guardar un archivo
Cuando guarde un archivo, puede guardarlo en una carpeta de la unidad de disco duro, en una ubicación de red, en un disco, en un CD, en el escritorio o en otra ubicación de almacenamiento. Debe identificar la ubicación de destino en la lista
Guardar en. Por lo demás, el proceso de guardar es el mismo sea cual sea la ubicación que elija.
Guardar un archivo
Proceda como se indica a continuación en estos programas de 2007 Microsoft Office system:
Word, Excel o PowerPoint
*
*
Haga clic en el
botón de Microsoft Office y, a continuación, haga clic en Guardar.
Método abreviado de teclado Para guardar el archivo, presione CTRL+S.
InfoPath, OneNote, Project, Publisher o Visio
*
*
En el menú
Archivo, haga clic en Guardar.
Método abreviado de teclado Para guardar el archivo, presione CTRL+S.
Nota Si va a guardar el archivo por primera vez, se le solicitará un nombre.
Guardar una copia de un archivo
1. Proceda como se indica a continuación en estos programas de 2007 Microsoft Office system:

Word, Excel o PowerPoint
§ Haga clic en el botón de Microsoft Office y, a continuación, haga clic en Guardar como.
InfoPath, OneNote, Project, Publisher o Visio
§ En el menú Archivo, haga clic en Guardar como.
2. En la lista
Guardar en, haga clic en la carpeta o en la unidad en la que desea guardar.
Sugerencia Para guardar la copia en una carpeta diferente, haga clic en otra unidad de la lista Guardar en o en una carpeta diferente de la lista de carpetas. Para guardar la copia en una nueva carpeta, haga clic en Crear nueva carpeta, el .
3. En el cuadro
Nombre de archivo, escriba un nombre nuevo para el archivo.
4. Haga clic en
Guardar.
Guardar un archivo en otro formato
1. Proceda como se indica a continuación en estos programas de 2007 Microsoft Office system:
Word, Excel o PowerPoint
§ Haga clic en el botón de Microsoft Office y, a continuación, haga clic en Guardar como.
InfoPath, OneNote, Project, Publisher o Visio
§ En el menú Archivo, haga clic en Guardar como.
2. En el cuadro
Nombre de archivo, escriba un nombre nuevo para el archivo.
3. En la lista
Guardar como tipo, haga clic en el formato de archivo en el que desea guardar el archivo.
4. Haga clic en
Guardar.
Guardar automáticamente información de Autorrecuperación
Autorrecuperación no sustituye la tarea de guardar normalmente los archivos. Si elige no guardar el archivo de recuperación después de abrirlo, el archivo se eliminará y los cambios no guardados se perderán. Si guarda el archivo de recuperación, reemplazará el archivo original (a menos que especifique un nombre de archivo nuevo). Cuanto más frecuentemente guarde los archivos, más información se recuperará si hay un corte de energía u otro problema mientras un archivo está abierto.


ALUMNO
1.2.1.4 Configurar Página
Obed Carrasco Vasquez
Configurar página

Antes de imprimir una hoja de cálculo, Excel 2007 nos permite modificar factores que afectan a la presentación de las páginas impresas, como la orientación, encabezados y pies de página, tamaño del papel, ...
Si deseamos modificar algunos de los factores anteriores, desde la vista preliminar, deberemos hacer clci en el botón Configurar página...
Aparecerá el cuadro de diálogo Configurar página descrito a continuación. Dicho cuadro consta de 4 fichas.
La primera de las fichas se denomina Página y permite indicar características como la orientación del papel, el tamaño del papel que utilizamos y otros parámetros.
configurar página
configurar página

Selecciona la orientación del papel, vertical u horizontal. (En la impresora se colocará el papel siempre de la misma forma).
En el recuadro Escala nos permitirá indicarle si deseamos que la salida a impresora venga determinada por un factor de escala (100%, 50%, 200%,...) o bien ajustando automáticamente la hoja en un número de páginas específico (una página de ancho por 1 de alto, así se imprimirá en una sola hoja,...).
Observa como en la parte derecha disponemos de un botón para ir a opciones específicas de la impresora seleccionada para imprimir.
Para modificar los márgenes superior, inferior, derecho e izquierdo de las hojas a imprimir, utilizar la ficha Márgenes.
configurar página
configurar página

En esta ficha podrás modificar los márgenes superior:, inferior:, derecho: e izquierdo: de las hojas a imprimir.
Si la hoja tiene encabezado: o pie de página:, también nos permite indicar a cuántos centímetros del borde del papel queremos que se sitúen.
Si deseas que tu salida tenga centradas las hojas tanto horizontal como verticalmente, Excel nos lo realizará automáticamente activando las casillas Horizontalmente y/o Verticalmente respectivamente.
Para definir los encabezados y pies de páginas se utiliza la ficha Encabezado y pie de página.
configurar página
configurar página

En esta ficha tenemos dos recuadros, que en nuestro caso están vacíos, ya que no hay ningún encabezado ni ningún pie de página asignado a nuestra hoja de cálculo. En estos recuadros aparece una muestra del encabezado y pie cuando hay alguno definido.
En el recuadro Encabezado: aparece el tipo de encabezado elegido, en nuestro caso no hay ninguno. Pulsando la flecha de la derecha aparecerán posibles encabezados a utilizar.
Para modificar el encabezado, hacer clic sobre el botón Personalizar encabezado...
En el recuadro Pie de página: aparece el tipo de pie de página elegido, en nuestro caso no hay ninguno. Pulsando la flecha de la derecha aparecerán posibles pies de página a utilizar.
Para modificar el pie de página, hacer clic sobre el botón Personalizar pie de página...
Para conocer cómo personalizar los encabezados o pies de página



1.2.1.5 Imprimir
Obed Carrasco Vasquez

Dentro del cuadro de diálogo Configurar página tenemos la ficha Hoja que nos permite definir cómo queremos que se impriman los datos contenidos en la hoja.
configurar página
configurar página

En Área de impresión: podrás indicar qué rango de celdas quieres imprimir.
En Imprimir títulos podrás activar cualquiera de las siguientes opciones:

Repetir filas en extremo superior para que en cada página que se imprima aparezca como título de columnas aquella fila que está indicada en ese recuadro.
Repetir columnas a la izquierda para que en cada página que se imprima aparezca como título de la fila aquella columna indicada en el recuadro.

En el recuadro Imprimir podrás activar cualquiera de las siguientes opciones:

Líneas de división para imprimir las líneas que delimitan cada celda de la hoja.
Blanco y negro por si tenemos asignados colores en nuestra hoja y vamos a utilizar una impresora en blanco y negro o no queremos gastar el cartucho de colores.
Calidad de borrador para realizar una impresión rápida pero menos bonita de nuestra hoja. Sólo tendrá sentido si la impresora dispone de esta herramienta.
Títulos de filas y columnas para imprimir los encabezados de filas (los números de filas de la izquierda) y columnas (las letras de los nombres de las columnas superiores) de la hoja.

Imprimir

Una vez nuestra hoja esté preparada para imprimir, es aconsejable guardarla, y después, seguir los siguientes pasos:
Hacer clic sobre la opción Imprimir del Botón Office.
Se abrirá un cuadro de diálogo desde donde podremos cambiar alguna opción de impresión como puede ser la impresora donde queremos que imprima o el número de copias deseadas.
imprimir
imprimir

En el recuadro Impresora, aparecerá el nombre de la impresora que tenemos instalada en nuestra computadora.
En caso de desear cambiarla, hacer clic sobre la flecha derecha del Nombre: para elegir otra impresora de la lista desplegable que se abrirá.
Con el botón Priopiedades podremos cambiar algunas características de la impresora.
En el recuadro Intervalo de páginas, tendremos que indicar si deseamos imprimir Todas las páginas, o bien sólo un rango de Páginas, especificándolo en Desde: y hasta
En el recuadro Imprimir, podrás indicar si deseas imprimir Todo el libro, o sólo las Hojas activas (seleccionadas o nuestra hoja activa), o bien, Selección para imprimir sólo los objetos seleccionados de la hoja.
Por último en Número de copias: podrás indicar el número de copias a realizar y si las quieres Intercala.
Puedes imprimir la hoja directamente sin pasar por este cuadro de diálogo haciendo clic en la opción Impresión Rápida que se encuentra en eldesplegable Imprimir del Botón Office.
Impresión Rápida
Impresión Rápida





1.2.1.6 Cerrar y Salir
Obed Carrasco Vasquez




1.2.2 .1 Insertar hojas de cálculo
EDGAR CABRERA BELTRAN


Insertar hoja de cálculo
Para insertar una hoja de cálculo nueva, siga uno de los procedimientos siguientes:

  • Para insertar rápidamente una hoja de cálculo nueva al final de las hojas de cálculo existentes, haga clic en la ficha Insertar hoja de cálculo en la parte inferior de la pantalla.
Fichas de hojas
Fichas de hojas
  • Para insertar otra hoja de cálculo delante de una existente, seleccione esta hoja de cálculo y luego, en la ficha Inicio , en el grupo Celdas , haga clic en Insertar y, a continuación, haga clic en Insertar hoja .
Imagen de cinta de opciones de Excel
Imagen de cinta de opciones de Excel

Sugerencia También puede hacer clic con el botón secundario del mouse (ratón) en una hoja de cálculo existente y, a continuación, hacer clic en Insertar . En la ficha General , haga clic en Hoja de cálculo y, a continuación, haga clic en Aceptar .


1.2.2.2 Eliminar hojas de cálculo
EDGAR CABRERA BELTRAN


Eliminar una o más hojas de cálculo

1. Seleccione la hoja u hojas de cálculo que desea eliminar.

Mostrar
Mostrar
Cómo seleccionar hojas de cálculo


Para seleccionar
Haga lo siguiente

  • || Una hoja individual || Haga clic en la etiqueta de la hoja.
Ficha de la hoja activa
Ficha de la hoja activa

Si no ve la etiqueta que desea, haga clic en los botones de desplazamiento de etiquetas para que se muestre la etiqueta y, a continuación, haga clic en ella.
Botones de desplazamiento de etiquetas
Botones de desplazamiento de etiquetas
*
Dos o más hojas adyacentes
Haga clic en la etiqueta de la primera hoja. Después, mantenga presionada la tecla MAYÚS mientras hace clic en la etiqueta de la última hoja que desea seleccionar.
  • || Dos o más hojas no adyacentes || Haga clic en la etiqueta de la primera hoja. Después, mantenga presionada la tecla CTRL mientras hace clic en las etiquetas de las otras hojas que desea seleccionar. ||
  • || Todas las hojas de un libro || Haga clic con el botón secundario en una etiqueta y, a continuación, haga clic en el comando Seleccionar todas las hojas del menú contextual (menú contextual: menú que muestra una lista de comandos relacionados con un elemento determinado. Para mostrar un menú contextual, haga clic con el botón secundario del mouse (ratón) en el elemento, o presione MAYÚS+F10.) . ||

Sugerencia Cuando se seleccionan varias hojas de cálculo, [Grupo] aparece en la barra de título en la parte superior de la hoja. Para cancelar la selección de varias hojas de un libro, haga clic en cualquier hoja no seleccionada. Si no está visible ninguna hoja no seleccionada, haga clic con el botón secundario en la etiqueta de una hoja seleccionada y, a continuación, haga clic en Desagrupar hojas en el menú contextual.

1. En el grupo Celdas de la ficha Inicio , haga clic en la flecha situada junto a Eliminar y, a continuación, en Eliminar hoja .
Imagen de cinta de opciones de Excel
Imagen de cinta de opciones de Excel

Sugerencia También puede hacer clic con el botón secundario en la ficha de hoja de una hoja de cálculo o en la ficha de hoja de cualquiera de las hojas de cálculo seleccionadas que desee eliminar y, a continuación, haga clic en Eliminar .


1.2.2.3 Copiar y Mover hojas de cálculo
EDGAR CABRERA BELTRAN



Si se copia una celda arrastrándola o haciendo clic en Cortar
Imagen del botón
Imagen del botón
o Copiar
Imagen del botón
Imagen del botón
y en Pegar
Imagen del botón
Imagen del botón
, Microsoft Excel copiará la celda completa, incluidas las fórmulas y los valores del resultado, los comentarios y el formato de las mismas.
Si el área de copia (área de copia: celdas que se copian cuando se desea pegar datos en otra ubicación. Tras copiar las celdas, aparece un borde en movimiento alrededor de ellas para indicar que se han copiado.) seleccionada incluye celdas ocultas, Excel también las copiará. Si el área de pegado (área de pegado: zona de destino de los datos que se han cortado o copiado mediante el Portapapeles de Office.) contiene filas o columnas ocultas, puede ser necesario mostrarla para ver todas las celdas que se han copiado.
En lugar de copiar celdas enteras, puede copiar el contenido que especifique de las celdas. Por ejemplo, puede copiar el valor resultante de un fórmula sin copiar la fórmula, o copiar sólo la fórmula. También puede cambiar la parte de la celda que ha pegado haciendo clic en en la esquina inferior derecha de la selección pegada.
sólo está disponible después de copiar una selección, no después de cortarla o moverla.
TEMA:

1.2.2.4 Color de etiqueta de la hoja de cálculo
MARTIN ALONSO ELIZALDE SALAZAR
http://www.youtube.com/watch?v=OTNwSCMn_sU
color de la etiquetas de una hoja Excel
En Excel es posible cambiar el color por defecto de las etiquetas o pestañas de las hojas. Para ello:

  • Haz clic derecho sobre la etiqueta y selecciona Color de etiqueta
  • En la ventana que aparece, elige el color que desees para la etiqueta y dale clic a Aceptar .


De este modo podrás identificar rápidamente las etiquetas.
external image 0-7QWHo4Cw-etiqueta-s-.png

TEMA:

1.2.2.5 Cambiar nombre a las Hojas de cálculo
MARTIN ALONSO ELZALDE SALAZAR


CÓMO CAMBIARLE EL NOMBRE A LA HOJA DE CÁLCULO

1. SOMBREEEL NOMBRE DE LA HOJA QUE DESEA CAMBIAR


1. SELECCIONE FORMATO ---HOJA DE CALCULO---CAMBIAR NOMBRE


EN EL CUADRO DE TEXTO PARA CAMBIAREL NOMBRE DE LA HOJA , ESCRIBA EL NUEVO NOMBRE

1. PRESIONE ASECCTAR




TEMA:

1.2.3.1 Autosuma
MARTIN ALONSO ELIZALDE SALAZAR

http://www.youtube.com/watch?v=t6cvIDlUrYw
U na de las tareas más comunes para las hojas de cálculo es la de sumar números. Como los números casi siempre se encuentran en una fila o en una columna, Excel tiene un botón especial,
Botón: Autosuma
Botón: Autosuma
que hace una estimación acerca de qué números se quieren sumar. Cuando ella resulte correcta, se han ahorrado varios pasos. Cuando sea errónea, se pueden cambiar fácilmente las referencias de celdas en la fórmula.
Botón: Autosuma - lista (Excel 2002)
Botón: Autosuma - lista (Excel 2002)
Icono: Excel 2002
Icono: Excel 2002
Icono: Excel 2003
Icono: Excel 2003
El botón Autosuma en Excel 2002/2003 tiene una lista que baja y contiene las funciones más comunes.

Ejemplo: AutoSuma de un columna
Ejemplo: AutoSuma de un columna

Autosuma en una columna
Ejemplo: AutoSuma de una fila
Ejemplo: AutoSuma de una fila

Autosuma en una fila



1.2.3.2 Moneda
EDGAR MEDINA ARREOLA

  1. Seleccione las celdas que contienen los números que desea mostrar con un símbolo de moneda.
Mostrar
Mostrar
Cómo seleccionar celdas, rangos, filas o columnas


Para seleccionar
Haga lo siguiente
  • || Una única celda || Haga clic en la celda o presione las teclas de flecha para moverse hasta ella. ||
  • || Un rango de celdas || Haga clic en la primera celda del rango y, a continuación, arrastre hasta la última celda, o mantenga presionada la tecla MAYÚS mientras presiona las teclas de flecha para extender la selección.
También puede seleccionar la primera celda del rango y presionar después F8 para extender la selección utilizando las teclas de flecha. Vuelva a presionar F8 para detener la extensión de la selección.
>
Un rango amplio de celdas
Haga clic en la primera celda del rango y, a continuación, mantenga presionada la tecla MAYÚS mientras hace clic en la última celda del rango. Puede desplazarse para hacer que la última celda sea visible.
  • || Todas las celdas de una hoja de cálculo || Haga clic en el botón Seleccionar todo.
    Botón Seleccionar todo
    Botón Seleccionar todo
También puede presionar CTRL+A para seleccionar toda la hoja de cálculo.
Nota Si la hoja contiene datos, al presionar CTRL+A se selecciona el área actual. Si presiona CTRL+A una segunda vez se selecciona toda la hoja de cálculo.
>
Celdas no adyacentes o rangos de celdas
Seleccione la primera celda o rango de celdas y, a continuación, mantenga presionada la tecla MAYÚS mientras selecciona otras celdas o rangos.
También puede seleccionar la primera celda o rango de celdas, y presionar a continuación MAYÚS+F8 para agregar a la selección otra celda o rango de celdas no adyacentes. Para dejar de agregar a la selección celdas o rangos, presione MAYÚS+F8 otra vez.
Nota No puede cancelar la selección de una celda o rango de celdas en una selección no adyacente sin cancelar toda la selección.
  • || Una fila o una columna || Haga clic en el encabezado de fila o de columna.
    Hoja de cálculo con encabezado de fila y encabezado de columna
    Hoja de cálculo con encabezado de fila y encabezado de columna
    Llamada 1
    Llamada 1
    Encabezado de fila
    Llamada 2
    Llamada 2
    Encabezado de columna.
También puede seleccionar celdas de una fila o columna seleccionando la primera celda y presionando después CTRL+MAYÚS+tecla de FLECHA (FLECHA DERECHA o FLECHA IZQUIERDA para las filas, y FLECHA ARRIBA o FLECHA ABAJO para las columnas).
Nota Si la fila o columna contiene datos, al presionar CTRL+MAYÚS+tecla de FLECHA se selecciona la fila o la columna hasta la última celda usada. Si vuelve a presionar otra vez esta misma combinación de teclas, se selecciona toda la fila o columna.
>
Filas o columnas adyacentes
Arrastre los encabezados de fila o columna, o bien, seleccione la primera fila o columna y, a continuación, mantenga presionada la tecla MAYÚS mientras selecciona la última fila o columna.
  • || Filas o columnas no adyacentes || Haga clic en el encabezado de columna o de fila de la primera fila o columna de la selección. Después, mantenga presionada la tecla MAYÚS mientras hace clic en los encabezados de columna o de fila de las otras filas o columnas que desea agregar a la selección. ||
  • || La primera o la última celda de una fila o columna || Seleccione una celda en la fila o columna y, a continuación, presione CTRL+tecla de FLECHA (FLECHA DERECHA o FLECHA IZQUIERDA para las filas, y FLECHA ARRIBA o FLECHA ABAJO para las columnas). ||
  • || La primera o la última fila de una hoja de cálculo o de una tabla de Microsoft Office Excel || Presione CTRL+INICIO para seleccionar la primera celda de una hoja de cálculo o de una lista de Excel.
Presione CTRL+FIN para seleccionar la última celda de una hoja de cálculo o de una lista de Excel que contenga datos o formato.
>
Las celdas hasta la última celda utilizada de una hoja de cálculo (esquina inferior derecha)
Seleccione la primera celda y después presione CTRL+MAYÚS+FIN para extender la selección de celdas hasta la última celda utilizada de la hoja de cálculo (esquina inferior derecha).
Sugerencia Para cancelar una selección de celdas, haga clic en cualquier celda de la hoja de cálculo.

  1. En la ficha Inicio, haga clic en el iniciador del cuadro de diálogo
    Imagen del botón
    Imagen del botón
    situado junto a Número.
    Imagen de cinta de opciones de Excel
    Imagen de cinta de opciones de Excel
  2. En el cuadro Categoría, haga clic en Moneda o en Contabilidad.
  3. En el cuadro Símbolo, haga clic en el símbolo de moneda que desee usar.
Nota Si desea mostrar un valor monetario sin un símbolo de moneda, puede hacer clic en Ninguno.
  1. En el cuadro Posiciones decimales, escriba el número de posiciones decimales que desea mostrar.
  2. En el cuadro Números negativos, seleccione el estilo de presentación para los números negativos.
Nota El cuadro Números negativos no está disponible para el formato de número Contabilidad.

Sugerencias

  • El número de la celda activa de la selección de una hoja de cálculo aparece en el cuadro Ejemplo, para que pueda prever el número de opciones de formato que seleccionará.
  • Para mostrar rápidamente un número con el símbolo de moneda predeterminado, seleccione la celda o el rango de celdas y, a continuación, haga clic en Formato de número de contabilidad
    Imagen del botón
    Imagen del botón
    dentro del grupo Número de la ficha Inicio. Para utilizar otra moneda, haga clic en la flecha que aparece junto a Formato de número de contabilidad y, a continuación, haga clic en la moneda que desea.
  • Para cambiar el símbolo de moneda predeterminado para Microsoft Office Excel y otros programas de Microsoft Office, puede cambiar la configuración regional o de país predeterminada en el Panel de control. Tenga en cuenta que, aunque no cambie la imagen del botón
    Imagen del botón
    Imagen del botón
    Formato de número de contabilidad, el símbolo de moneda elegido se aplicará cuando haga clic en el botón.
  • Para restablecer el formato de número, haga clic en General en el cuadro Categoría (cuadro de diálogo Formato de celdas) o en el cuadro Formato de número (ficha Inicio, grupo Número). Las celdas a las que se aplica el formato General no presentan ningún formato de número específico.


1.2.3.3 Disminuir y Aumentar decimales
EDGAR MEDINA ARREOLA
Para los números que ya estén escritos en una hoja de cálculo (hoja de cálculo: documento principal que se utiliza en Excel para almacenar y trabajar con datos. Consta de celdas que se organizan en filas y columnas. Una hoja de cálculo se almacena siempre en un libro.), puede aumentar o disminuir la cantidad de posiciones que se muestran después del separador decimal mediante los botones Aumentar decimales y Disminuir decimales. De manera predeterminada, Excel muestra 2 posiciones decimales al aplicar un formato de número integrado, como un formato de moneda o un porcentaje, a las celdas o datos. Sin embargo, puede cambiar la cantidad de posiciones decimales que desee usar al aplicar un formato de número. Para que Excel escriba los puntos decimales por usted, puede especificar un punto decimal fijo para los números.


1.2.3.4 Combinar y Centrar celdas
EDGAR MEDINA ARREOLA
El Centro de Fusión y la función de formato en Excel 2007 es una práctica opción de formato rápido títulos y en las partidas en Excel 2007 hojas de cálculoLe permite centro de títulos por encima de su uniforme de datos mediante la fusión de una serie de celdas en una y luego centrar el título en esta celda.
. En Excel 2007, el Centro de Fusión y la opción se encuentra bajo la ficha Inicio de la cinta.



1.2.3.5 Color de fuente y Color de relleno de celdas
EDGAR MEDINA ARREOLA


external image vista_5_retroceder.gif
external image vista_5_avanzar.gif
external image vista_5_ayuda.gif
external image vista_5_home.gif
external image vista_6_der.gif
Página inicial
Página inicial

Unidad 8. Formato de celdas (I)

Videotutorial
Videotutorial

Si ya has utilizado alguna hoja que contenga muchos datos, verás que se hacen difíciles de leer. Y perdemos la información importante entre otra que puede que no lo sea tanto.
Por eso Google Docs nos permite utilizar formatos en nuestra hoja de cálculo, tanto para hacerla más agradable a la vista y darle un aspecto profesional, como para poder resaltar mejor la información importante.
Por ejemplo, en una hoja de cálculo que utilicemos para apuntar nuestros gastos durante el año, podemos tener los ingresos en verde, los gastos en rojo, los totales en negrita, los encabezados centrados, etc.

8.1. Color y fuente

Videotutorial
Videotutorial

A una celda o rango le podemos aplicar los formatos de estilo y fuente habituales en los procesadores de texto.
Primero, seleccionamos las celdas a la que se lo queremos aplicar.
Después pulsamos sobre el icono correspondiente en la barra de formatos. Si no loe encontramos ahí, podemos utilizar el menúFormato.
external image barra_herramientas_calc1.gifexternal image barra_herramientas_calc2.gifexternal image barra_herramientas_calc3.gif

1.3 Funciones Avanzadas
1.3.1 Contar Si HERIBERTO GOMEZ ROSAS..!!
fórmulas CONTAR.SI comunes
El ejemplo puede resultar más fácil de entender si lo copia en una hoja de cálculo en blanco.
Mostrar
Mostrar
¿Cómo?


  1. Cree un libro o una hoja de cálculo en blanco.
  2. Seleccione el ejemplo en el tema de Ayuda. No seleccione los encabezados de fila o de columna.
    Seleccionar un ejemplo de la Ayuda
    Seleccionar un ejemplo de la Ayuda
Seleccionar un ejemplo de la Ayuda
  1. Presione CTRL+C.
  2. En la hoja de cálculo, seleccione la celda A1 y presione CTRL+V.
  3. Para alternar entre ver los resultados y ver las fórmulas que devuelven los resultados, presione CTRL+` (acento grave) o, en el menú Herramientas, elija Auditoría de fórmulas y, a continuación, haga clic en Modo de auditoría de fórmulas.



1
2
3
4
5


A
B
Datos
Datos
manzanas
32
naranjas
54
melocotones
75
manzanas
86
Fórmula
Descripción (resultado)
=CONTAR.SI(A2:A5;"manzanas")
Número de celdas con manzanas en la primera columna anterior (2)
=CONTAR.SI(A2:A5,A4)
Número de celdas con melocotones en la primera columna anterior (2)
=CONTAR.SI(A2:A5,A3)+CONTAR.SI(A2:A5,A2)
Número de celdas con naranjas y manzanas en la primera columna anterior (3)
=CONTAR.SI(B2:B5;">55")
Número de celdas con un valor superior a 55 en la segunda columna anterior (2)
=CONTAR.SI(B2:B5,"<>"&B4)
Número de celdas con un valor distinto a 75 en la segunda columna anterior (2)

CONTAR.SI(B2:B5,">

32")-CONTAR.SI(B2:B5,">85")
Número de celdas con un valor superior o igual a 32 e inferior o igual a 85 en la segunda columna anterior (3)

1.3.2 Sumar Si HERIBERTO GOMEZ ROSAS..!!

SUMAR.SI(rango;criterio;rango_suma)

Rango es el rango de celdas que desea evaluar.

Criterio es el criterio en forma de número, expresión o texto, que determina las celdas que se van a sumar. Por ejemplo, los criterios pueden expresarse como 32, "32" ">32", "manzanas".

Rango_suma son las celdas que se van a sumar.

Observaciones

  • Las celdas contenidas en rango_suma se suman sólo si las celdas correspondientes del rango coinciden con el criterio.
  • Si rango_suma se omite, se suman las celdas contenidas en el argumento rango.
  • Microsoft Excel proporciona funciones adicionales que pueden utilizarse para analizar los datos basándose en una condición. Por ejemplo, para contar el número de veces que aparece una cadena de texto o un número dentro de un rango de celdas, utilice la función CONTAR.SI. Para hacer que una fórmula devuelva uno de dos valores basados en una condición, como una bonificación por ventas basada en un importe de ventas especificado, utilice la función SI.
Ejemplo
El ejemplo puede resultar más fácil de entender si lo copia en una hoja de cálculo en blanco.
Mostrar
Mostrar
¿Cómo?

  1. Cree un libro o una hoja de cálculo en blanco.
  2. Seleccione el ejemplo en el tema de Ayuda. No seleccione los encabezados de fila o de columna.
    Seleccionar un ejemplo de la Ayuda
    Seleccionar un ejemplo de la Ayuda
Seleccionar un ejemplo de la Ayuda
  1. Presione CTRL+C.
  2. En la hoja de cálculo, seleccione la celda A1 y presione CTRL+V.
  3. Para alternar entre ver los resultados y ver las fórmulas que devuelven los resultados, presione CTRL+` (acento grave) o, en el menú Herramientas, elija Auditoría de fórmulas y, a continuación, haga clic en Modo de auditoría de fórmulas.


1
2
3
4
5


A
B
Valor de propiedad
Comisión
100.000
7.000
200.000
14.000
300.000
21.000
400.000
28.000
Fórmula
Descripción (Resultado)
=SUMAR.SI(A2:A5;">160000";B2:B5)
Suma de las comisiones para los valores de propiedad superiores a 160000 (63.000)


1.3.3RESTAR SI BY HERIBERTO GOMEZ ROSAS..!!

Ejemplo de hoja de cálculo

El ejemplo puede resultar más fácil si lo copia en una hoja de cálculo en blanco.
Mostrar
Mostrar
¿Cómo?

  1. Cree un libro o una hoja de cálculo en blanco.
  2. Seleccione el ejemplo en el tema de Ayuda. No seleccione los encabezados de fila o de columna.
    Seleccionar un ejemplo de la Ayuda
    Seleccionar un ejemplo de la Ayuda
Seleccionar un ejemplo de la Ayuda
  1. Presione CTRL+C.
  2. En la hoja de cálculo, seleccione la celda A1 y presione CTRL+V.
  3. Para alternar entre ver los resultados y ver las fórmulas que devuelven los resultados, presione CTRL+` (acento grave) o, en el menú Herramientas, elija Auditoría de fórmulas y, a continuación, haga clic en Modo de auditoría de fórmulas.


1
2
3
4


A
Datos
15.000
9.000
-8.000
Fórmula
Descripción (Resultado)
=A2-A3
Resta 9.000 de 15.000 (6.000)
=SUMA(A2:A4)
Suma todos los números de la lista, incluidos los negativos (16.000)

Nota Sumar un número negativo equivale a restarlo.

Detalles de la función



1.4 Creación e interpretación de Gráficos
1.4.1 Recordatorio sobre creación, edición y
formato de Gráficos
1.4.2 Elección del Gráfico correcto e
interpretación y análisis en problemas
reales

1.5 Filtros de datos
1.5.1 Filtrar datos en base a requerimientos establecidos
2. POWER POINT AVANZADO

2.1 Entorno de Power Point
2.1.1 Ambiente de Power Point 2007
2.1.2 Grupos de trabajo
2.1.2.1 Inicio--GISEL SALAZAR QUINTERO---EDITH GOZALEZ FIGUEROA
Personalizar el inicio de Excel
1. En el menú Inicio, seleccione Programas, elija Accesorios y, a continuación, haga clic en Explorador de Windows.
2. En el Explorador de Windows, vaya a \Archivos de programa\Microsoft Office\Office11, haga clic con el botón secundario en EXCEL.exe, y haga clic en Crear acceso directo.
3. Haga clic con el botón secundario en el acceso directo creado, haga clic en Propiedades y, a continuación, modifique la ruta de acceso en el cuadro Destino con los modificadores que se incluyen en la siguiente tabla.
Nota
Los modificadores no distinguen entre mayúsculas y minúsculas: /O es lo mismo que /o. En algunos escenarios, puede utilizar más de un modificador a la vez. Si usa más de un modificador a la vez, deberá separar los modificadores con espacios. Por ejemplo: /o /s
Iniciar un programa de Office automáticamente al encender el equipo
1. Compruebe que arrastrar y colocar está habilitado para el menú
Inicio de Windows.
¿Cómo?
1. Haga clic con el botón secundario del mouse (ratón) en la ficha
Inicio y, a continuación, haga clic en Propiedades.
2. En el cuadro de diálogo
Propiedades de la barra de tareas y del menú Inicio, haga clic en la ficha Menú Inicio.
3. Haga clic en
Personalizar.
4. En el cuadro de diálogo
Personalizar el menú Inicio, haga clic en la ficha Opciones avanzadas y, a continuación, active la casilla de verificación Permitir arrastrar y colocar en la lista Elementos del menú Inicio.
2. En el menú
Inicio, elija Todos los programas, seleccione Microsoft Office y, a continuación, elija el programa de Office que desea iniciar automáticamente.
3. Arrastre el programa de Office y sitúelo encima de la carpeta
Inicio del menú Inicio. Cuando la carpeta Inicio muestre una lista de programas, elija dónde desea que aparezca el programa de Office y, a continuación, suelte el mouse (ratón).

2.1.2.2 Insertar--GISEL SALAZAR QUINTERO----EDITH GONZALEZ FIGUEROA
Insertar celdas, filas o columnas en blanco
1. Siga uno de estos procedimientos:

Insertar nuevas celdas en blanco Seleccione un rango (rango: dos o más celdas de una hoja. Las celdas de un rango pueden ser adyacentes o no adyacentes.) de celdas en las que desee insertar las nuevas celdas en blanco. Seleccione el mismo número de celdas que desea insertar.
Insertar una única fila Haga clic en una celda de la fila situada inmediatamente debajo de la posición en la que desea insertar la nueva fila. Por ejemplo, para insertar una nueva fila encima de la fila 5, haga clic en la fila 5.
Insertar varias filas Seleccione las filas situadas inmediatamente debajo de la posición en la que desea insertar las nuevas filas. Seleccione el mismo número de filas que desea insertar.
Insertar una única columna Haga clic en una celda de la columna situada inmediatamente a la derecha de la posición en que desea insertar la nueva columna. Por ejemplo, para insertar una nueva columna a la izquierda de la columna B, haga clic en una celda de la columna B.
Insertar varias columnas Seleccione las columnas situadas inmediatamente a la derecha de la posición en que desea insertar las nuevas columnas. Seleccione el mismo número de columnas que desea insertar.
2. En el menú
Insertar, haga clic en Celdas, Filas o Columnas.
3. Si mueve o copia un rango de celdas, no una fila o una columna, en el cuadro de diálogo
Insertar datos a pegar, haga clic en la dirección en que desea desplazar las celdas vecinas.

2.1.2.3 Diseño---GISEL SALAZAR QUINTERO---EDITH GONZALEZ FIGUEROA
Cambiar el diseño de un informe de tabla dinámica

Ocultar todo
1. Haga clic en el informe.
2. Si existen varios campos de página (campo de página: campo asignado a una orientación de página en un informe de tabla dinámica o de gráfico dinámico. Puede mostrarse un resumen de todos los elementos de un campo de página o bien un elemento cada vez que filtre los datos para los demás elementos.), colóquelos en filas o columnas.
¿Cómo?
1. En la barra de herramientas (barra de herramientas: barra con botones y opciones que se utilizan para ejecutar comandos. Para mostrar una barra de herramientas, haga clic en **Personalizar** en el menú **Herramientas** y, a continuación, haga clic en la ficha **Barras de herramientas**.)
Tabla dinámica, haga clic en Tabla dinámica y, a continuación, en Opciones de tabla.
2. En la lista
Diseño de página, haga clic en el orden en que desee que aparezcan los campos de página.
3. En los cuadros
Campos por fila o Campos por columna, escriba el número de campos de página que desee incluir en cada fila o columna.
3. Decida si desea hacer variaciones de diseño en pantalla o en el asistente. Generalmente puede realizar cambios en la hoja de cálculo. Si los cambios producen retrasos a la hora de recuperar o mostrar datos, utilice el asistente.
Si trabaja en pantalla, siga uno o varios de estos procedimientos:
Cambie el diseño de la hoja de cálculo
1. Si no se ve el contorno azul de las área de colocación (área de colocación: área de un informe de tabla dinámica o de gráfico dinámico donde puede colocar campos del cuadro de diálogo **Lista de campos** para mostrar los datos del campo. Los rótulos de cada área de colocación indican los tipos de campos que puede crear en el informe.), haga clic en
Mostrar lista de campos en la barra de herramientas Tabla dinámica para que se muestre la lista de campos.
2. Para mover un campo desde su posición actual a la fila, la columna o el área de datos, arrastre el botón de campo (botón de campo: botón que identifica un campo en un informe de tabla dinámica o de gráfico dinámico. Puede arrastrar los botones de campo para cambiar el diseño del informe, o hacer clic en las flechas que aparecen junto a los botones para cambiar el nivel de detalle que se muestra en el informe.) a una nueva posición.
Los campos con iconos en la ventana
Lista de campos de tabla dinámica se pueden utilizar únicamente en las áreas de página, fila y columna. Los campos con iconos sólo se pueden utilizar en el área de datos. Los campos con iconos se pueden ser utilizar en todas las áreas.
3. Para crear un campo de página, arrastre el campo al área de página en la parte superior del informe.
Si el área de página no aparece (la fila o la columna comienzan en la fila 1), utilice el asistente para cambiar el diseño y crear campos de página.

4. Para cambiar el orden de los elementos (elemento: subcategoría de un campo en informes de tabla dinámica y de gráfico dinámico. Por ejemplo, el campo "Mes" podría tener los elementos "Enero", "Febrero", etc.) dentro de un campo de fila (campo de fila: campo asignado a una orientación de fila en un informe de tabla dinámica. Los elementos asociados a un campo de fila se muestran como rótulos de fila.) o de columna (campo de columna: campo asignado a una orientación de columna en un informe de tabla dinámica. Los elementos asociados a un campo de columna se muestran como rótulos de columna.), haga clic en el rótulo del elemento y, a continuación, sitúe el puntero sobre el borde inferior de la celda. Cuando el puntero se convierta en una flecha, arrastre el elemento a otra posición.

5. Para cambiar el orden de los campos de datos (campo de datos: campo de una lista, tabla o base de datos de origen que contiene datos que se resumen en un informe de tabla dinámica o de gráfico dinámico. Un campo de datos suele contener datos numéricos, como estadísticas o índices de ventas.), haga clic con el botón secundario del mouse (ratón), elija
Ordenar en el menú contextual y utilice los comandos del menú Ordenar para mover el campo.
También puede hacer clic en un campo de datos y después situar el puntero en el borde inferior de la celda. Cuando el puntero se convierta en una flecha, arrastre el campo de datos a otra posición.
Agregar o quitar un campo de una hoja de cálculo

Agregar un campo Arrastre el campo desde la ventana Lista de campos de tabla dinámica al área del informe del tipo de campo que desea crear.
Los campos con iconos en la ventana
Lista de campos de tabla dinámica se pueden utilizar únicamente en las áreas de página, fila y columna. Los campos con iconos sólo se pueden utilizar en el área de datos. Los campos con iconos se pueden ser utilizar en todas las áreas.
Quitar un campo Arrastre el botón de campo fuera del informe.
Si no puede trabajar en pantalla:
Utilizar el asistente para cambiar el diseño y agregar y quitar campos
6. En el menú
Datos, haga clic en Informe de Tabla y Gráfico dinámicos.
7. Haga clic en
Diseño.
8. Para volver a organizar campos, arrástrelos de un área a otra en el diagrama de la izquierda.
9. Para agregar campos, arrástrelos desde la lista de campos de la derecha al diagrama.
Algunos campos sólo se pueden utilizar en determinadas áreas. Si coloca un campo en un área donde no puede ser utilizado, el campo no aparecerá en el área.

10. Para quitar un campo, arrástrelo fuera del diagrama.
11. Cuando finalice con los cambios en el diseño, haga clic en
Aceptar y, luego, haga clic en Finalizar.
Notas
*
*
Dar formato al informe también puede afectar al diseño del informe.
*
*
Si cambia el diseño de un informe de tabla dinámica también modificará los informes de gráfico dinámico basados en el informe y puede que se pierda parte del formato del gráfico.

2.1.2.4 Animaciones



|| || || || 2.1.2.5 Presentación con diapositivas || EFRAIN MEDINA ARREOLA ||


|||| || Presentación de Diapositivas: ThumbsPlus(QUE FUNSIONA IGUALMENTE QUE EL ´´POWERPOINT´´) es una base de datos de imágenes, un creador de miniaturas, y un editor gráfico que facilita las tareas de catalogar, localizar, mantener y modificar todos sus archivos gráficos y multimedia, así como también crear presentaciones de diapositivas en línea. Si trabaja con imágenes y está necesitando un software presentador de diapositivas para crear presentaciones de diapositivas en línea, ThumbsPlus es un producto que no puede dejar de tener. || || |||| Lista Detallada de Características |||| Requisitos del Sistema || |||| Edición Standard vs. Edición Pro |||| Precios y Política de Actualización || |||| Descargar Evaluación |||| Precios de Licencias de Red || ||
Presentación de diapositivas
Presentación de diapositivas
|| || || || || 2.1.2.6 Revisar || EFRAIN MEDINA ARREOLA ||

Ahora que ha creado su presentación, debe asegurarse de que esté lista para su público. Esta demostración le enseña cómo obtener una vista previa de su presentación en su propio equipo para asegurarse de que se vea como desea, cómo revisar la ortografía del contenido y cómo incluir comentarios en las diapositivas si desea que sus colegas revisen la presentación en primer lugar. Esta demostración le explica paso por paso cómo preparar sus propias notas del orador e imprimir documentos para su público. Vea la demostración para asegurarse de que ha cubierto todos los aspectos antes de realizar la presentación.

|| || || || 2.1.2.7 Vista || EFRAIN MEDINA ARREOLA ||


PowerPoint tiene cuatro vistas principales: vista Normal, vista Clasificador de diapositivas, vista Página de notas y vista Presentación con diapositivas. Lo que se conocía como el menú Ver en versiones anteriores de PowerPoint ahora es la ficha Vista de Microsoft Office PowerPoint 2007. La ficha Vista está situada en el menú de la cinta de opciones.

La vista Normal es la vista de edición principal, donde se escribe y diseña la presentación. Esta vista tiene cuatro áreas de trabajo:
Vista Normal
Vista Normal

Llamada 1
Llamada 1
Ficha Esquema Es el mejor lugar para empezar a escribir el contenido, recoger sus ideas o planear cómo se van a presentar y mover las diapositivas y el texto. La ficha Esquema muestra el texto de las diapositivas en forma de esquema.
Llamada 2
Llamada 2
Ficha Diapositivas Resulta útil para ver las diapositivas en la presentación como imágenes en miniatura durante la edición. Las miniaturas permiten desplazarse fácilmente por la presentación y ver el efecto de los cambios de diseño. También permiten reorganizar, agregar o eliminar diapositivas fácilmente.
Llamada 3
Llamada 3
Panel Diapositiva En la sección superior derecha de la ventana de PowerPoint, el panel Diapositiva presenta una vista grande de la diapositiva actual. Cuando la diapositiva actual se muestra en esta vista, puede agregar texto e insertar imágenes , tablas, gráficos SmartArt, gráficos, objetos de dibujo, cuadros de texto, películas, sonido, hipervínculos y animaciones.
Llamada 4
Llamada 4
Panel Notas En el panel Notas situado bajo el panel Diapositivas, puede escribir las notas correspondientes a la diapositiva actual. Después, puede imprimir las notas y hacer referencia a ellas durante la presentación. También puede imprimirlas y repartirlas entre la audiencia o incluirlas en una presentación que vaya a enviar a la audiencia o a exponer en una página Web.
Puede cambiar entre las fichas Diapositivas y Esquema. Las fichas Diapositivas y Esquema cambian para mostrar símbolos si el panel se hace más estrecho. Para cambiar la presentación de la ficha Esquema o la ficha Diapositivas, vea Mostrar u ocultar las fichas Esquema y Diapositivas.


2.2 Manejo de Diapositivas
2.2.1 Insertar nuevas diapositivas: LAURA RAQUEL PADILLA QUINTERO.

Insertar nuevas diapositivas

¿Cómo crear una diapositiva nueva?
Para crear una diapositiva nueva hay que ir al menú Insertar y seleccionar la opción Nueva Diapositiva, o hacerlo a través del botón que a tal efecto aparece en la barra de estado. Al hacerlo se muestra una ventana en la que se debe elegir, como ya se ha hecho al principio, el diseño que más se ajuste al tipo de diapositiva con la que se va a trabajar.
Formato de la diapositiva
Antes de comenzar a trabajar, hay que tener en cuenta cuál va a ser el destino que se va a dar a las diapositivas que se creen: si se van a filmar convirtiéndolas en diapositivas físicas, se les ha de dar unas dimensiones, mientras que si el objetivo es una presentación en pantalla, éstas serán otras. Para definir las dimensiones de las diapositivas se irá al menú Archivo|configurar página.
- Tamaño de diapositivas para: determina el tamaño. Si se van a filmar las diapositivas seleccionará un tamaño de 35 mm. Si van a crear transparencias elegirá un tamaño A4 o carta.
Por último, si se va a hacer una presentación en pantalla habrá que elegir la opción Presentación en pantalla.
- Numerar las diapositivas desde: Indica desde qué número se quiere numerar las presentaciones.
- Orientación: Indica la orientación, horizontal o vertical, de las diapositivas.

Cambiar color a la diapositiva
Para cambiar la apariencia de una diapositiva puede cambiar el color de fondo o bien asignarle una combinación de colores completa.
Para aplicar una combinación de colores completa, haga click en el botón Estilo de la diapositiva y en el panel de tareas seleccione Combinaciones de colores. Si desea aplicar la combinación sólo a algunas diapositivas, selecciónelas primero y luego elija la combinación de colores que desee aplicar.
Para cambiar solamente el fondo, haga click en el menú Formato y en Fondo. En el cuadro relleno de fondo haga click en la flecha situada a la derecha del cuadro. Seleccione un color en la combinación de colores que se aplica en ese momento, haciendo click sobre el color sugerido y luego en Aplicar.
El programa presenta una serie de colores estándar. Si se desea otro color distinto, se deberá hacer un click en Más colores para elegir dentro de toda la gama de colores de que disponga el ordenador.
Especificados los colores que interesan, se pueden aplicar las modificaciones a una sola diapositiva - a la diapositiva en la que se estuviera al acceder a este menú - o a todas las diapositivas del documento.
Para ello se debe elegir el botón adecuado en la ventana Combinación de colores: Aplicar a todo o Aplicar.
Por otro lado, una vez especificados los colores que se quieren utilizar para cada uno de los elementos, se puede hacer que esa combinación de colores sea la estándar. Para ello, en Personalizada de la ventana de Combinación de colores, hay un botón que dice Agregar como combinación estándar.


2.2.2 Mover y copiar diapositivas: LAURA RAQUEL PADILLA QUINTERO

Se pueden mover o copiar diapositivas entre presentaciones de una forma sencilla, para ello:
· Abrir ambas presentaciones.
· Seleccionar la opción
Ventana/Organizar todas.
· Establecer la vista
Clasificador de diapositivas en ambas presentaciones. Se puede establecer una presentación como actual haciendo clic sobre ella.

· Seleccionar la diapositiva que se quiere mover o copiar haciendo clic sobre ella y, sin soltar el botón del ratón, arrastrarla hasta la otra presentación.

· Soltar el botón del ratón cuando la presentación esté situada en la posición en la cual se quiere colocar. Si se quiere copiar la diapositiva en lugar de moverla mantener pulsada la tecla
Ctrl al soltar el botón.

2.2.3 Duplicar: LAURA RAQUEL PADILLA QUINTERO
Para agregar una diapositiva que contenga el contenido de una diapositiva ya existente en una presentación, puede duplicar la diapositiva.

Importante Si lo necesita, recuperación de pegado (recuperación de Pegar: opciones de Pegar disponibles mediante un botón que aparece después de pegar contenido. Si hace clic en este botón, puede elegir las opciones de formato del contenido pegado.) le permite mantener el formato de la diapositiva duplicada con lo que podrá copiar y pegar las diapositivas.
· En el panel que contiene las fichas Esquema y Diapositivas, haga clic en la ficha
Diapositivas.
· Seleccione una o más diapositivas que desee duplicar.
· En la ficha
Inicio, en el grupo Diapositivas, haga clic en Nueva diapositiva.
En la galería de diseño, haga clic en
Duplicar diapositivas seleccionadas.
Nota Las diapositivas duplicadas son insertadas directamente debajo de la diapositiva más baja que haya seleccionado.

diapositivas: LAURA RAQUEL PADILLA QUINTERO.



2.2.4 Eliminar diapositivas
Diana Marcela Corana Contreras

  1. En la vista Normal, elija la ficha Esquema o la ficha Diapositivas y seleccione las diapositivas que desea eliminar. (Si desea seleccionar las diapositivas en orden, presione la tecla MAYÚSCULAS mientras hace clic; en caso contrario, presione la tecla CTRL mientras hace clic.)
  2. En el menú Edición, haga clic en Eliminar diapositiva.



2.2.5 Diferentes Diseños de Diapositivas
Diana Marcela Corana Contreras

Microsoft PowerPoint proporciona plantillas de diseño (plantilla de diseño: archivo que contiene los estilos de una presentación, incluido el tipo y el tamaño de las viñetas y fuentes; posiciones y tamaños de los marcadores de posición, diseño de fondo y combinaciones de colores de relleno y un patrón de diapositivas y el patrón de títulos opcional.) que puede aplicar a las presentaciones para que tengan un aspecto y un diseño totalmente profesionales.
Plantillas de diseño de PowerPoint
Plantillas de diseño de PowerPoint

Plantillas de diseño de PowerPoint

Utilice el panel de tareas (panel de tareas: ventana de una aplicación Office que proporciona comandos utilizados frecuentemente. Su ubicación y pequeño tamaño le permiten utilizar estos comandos mientras trabaja en los archivos.) Diseño de diapositivas, para obtener una vista previa y aplicar una plantilla de diseño a la presentación. La plantilla se puede aplicar a todas las diapositivas o a las diapositivas seleccionadas, también se pueden aplicar varios tipos de plantillas de diseño a una sola presentación.
Cada vez que aplica una plantilla de diseño, se agrega un patrón de diapositivas (patrón de diapositivas: diapositiva que almacena información acerca de la plantilla de diseño aplicada, incluidos los estilos de fuentes, posiciones y tamaños de los marcadores de posición, diseño de fondo y combinaciones de colores.) a la presentación. Si aplica una plantilla diferente a todas las diapositivas, el patrón de diapositivas de la plantilla antigua se reemplaza por el patrón de la nueva.
Puede guardar la presentación creada como una nueva plantilla de diseño y de esta forma estará disponible en el panel de tareas Diseño de diapositivas.

Otros tipos de plantillas

Plantillas de contenido Una plantilla de contenido (plantilla de contenido: plantilla de diseño que también contiene sugerencias de texto de cada diapositiva. Reemplace las sugerencias con el texto que desee. Una plantilla de contenido tiene un patrón de diapositivas y un patrón de títulos opcional.) incluye todos los elementos de una plantilla de diseño más un esquema sugerido para la presentación. Puede aplicar una plantilla de contenido al crear una presentación por primera vez mediante el Asistente para autocontenido.
En las plantillas de contenido se sugiere el texto para tipos de presentación específicos, como un plan de negocio o los objetivos de un proyecto.
En las plantillas de contenido se sugiere el texto para tipos de presentación específicos, como un plan de negocio o los objetivos de un proyecto.

Diapositiva número uno de una plantilla de contenido con sugerencias para viñetas
Puede crear sus propias plantillas de contenido y agregarlas al Asistente para autocontenido.
Plantillas de sitios Web Su equipo puede utilizar siempre una plantilla almacenada en un sitio Web. Puede obtener acceso a estos archivos desde PowerPoint.
Plantillas en Microsoft.com Elija entre las plantillas adicionales de PowerPoint disponibles en Microsoft Office Online, en el área Microsoft Office Template Gallery. Las plantillas están organizadas por tipo de presentación.



2.2.6 Fondos de diapositivas
Diana Marcela Corana Contreras

Descripción general de los estilos de fondo

Los estilos de fondo son variaciones de rellenos de fondo que se derivan de las combinaciones de los colores del tema (colores del tema: conjunto de colores que se utiliza en un archivo. Los colores del tema, las fuentes del tema y los efectos del tema constituyen un tema.) y de las intensidades de fondo en el tema (tema: combinación de colores de temas, fuentes de temas y efectos de temas. Se puede aplicar un tema a un archivo mediante una selección única.) del documento. Cuando se cambian temas del documento, los estilos de fondo se actualizan para reflejar los nuevos colores del tema y los fondos. Si únicamente desea cambiar el fondo de la presentación, debe elegir un estilo de fondo diferente. Al cambiar los temas del documento, se cambia mucho más que el fondo: se cambian también el conjunto de colores, las fuentes de los encabezados y del texto principal, los estilos de línea y de relleno, y los efectos del tema (efectos de tema: conjunto de atributos visuales que se aplica a los elementos de un archivo. Los efectos de tema, los colores de tema y las fuentes de tema constituyen un tema.).
Los estilos de fondo se muestran en miniatura en la galería Estilos de fondo. Si sitúa el puntero sobre una miniatura de estilo de fondo, puede obtener una vista previa del modo en que el estilo de fondo afectará a la presentación. Si le gusta el estilo de fondo, puede hacer clic en él para aplicarlo.
Volver al principio
Volver al principio
Volver al principio

Agregar un estilo de fondo a la presentación

  1. Haga clic en la diapositiva o diapositivas a las que desea agregar un estilo de fondo.
Para seleccionar varias dispositivas, haga clic en la primera de ellas y, después, presione la tecla CTRL y manténgala presionada mientras hace clic en las otras.
  1. En la ficha Diseño, en el grupo Fondo, haga clic en la flecha situada junto a Estilos de fondo.
    Imagen de la ficha Diseño
    Imagen de la ficha Diseño
  2. Haga clic con el botón secundario en el estilo de fondo que desee y siga uno de los procedimientos siguientes:
  3. Para aplicar el estilo de fondo a las diapositivas seleccionadas, haga clic en Aplicar a las diapositivas seleccionadas.
Sugerencia Para agregar la galería de estilos de fondo a la Barra de herramientas de acceso rápido, haga clic con el botón secundario en una miniatura y, a continuación, en Agregar galería a la barra de herramientas de acceso rápido.
Volver al principio
Volver al principio
Volver al principio

Personalizar un estilo de fondo para la presentación

  1. Haga clic en la diapositiva o diapositivas a las que desea agregar un estilo de fondo.
Para seleccionar varias dispositivas, haga clic en la primera de ellas y, después, presione la tecla CTRL y manténgala presionada mientras hace clic en las otras.
  1. En la ficha Diseño, en el grupo Fondo, haga clic en la flecha situada junto a Estilos de fondo.
    Imagen de la ficha Diseño
    Imagen de la ficha Diseño
  2. Haga clic en Dar formato a fondo y elija las opciones que desee.
Sugerencia Para facilitar la lectura de los documentos de las presentaciones, puede ocultar los objetos (objeto: tabla, gráfico, ecuación u otra forma de información. Los objetos creados en una aplicación, por ejemplo, hojas de cálculo, y vinculados o incrustados en otra aplicación son objetos OLE.) que no sean marcadores de posición, como formas, imágenes, gráficos o gráficos SmartArt, que estén en los diseños del patrón de diapositivas o en diseños personalizados. Para ello, haga clic en la diapositiva o diapositivas en las que desea ocultar los gráficos y en la ficha Diseño, en el grupo Fondo, active la casilla de verificación Ocultar gráficos de fondo.


16) Animación de Presentaciones

Hector Enrique Millan Bogarin

Animacion de Presentaciones

Los efectos de animación le dan movimiento al texto, los dibujos y demás contenido en las diapositivas de PowerPoint. Además de esto, le ayudan a no perder la atención del público, a poner énfasis en puntos importantes, a pasar de una diapositiva a otra y a aprovechar al máximo el espacio de cada diapositiva haciendo aparecer y desaparecer elementos

2.3.1 Personalizar animación

Se aplica a objetos seleccionados en una diapositiva o en un patrón. Puede incluir varias animaciones en secuencia. No incluye una transición de diapositiva
2.3.2 Transicion de Diapositiva
Una transición de diapositivas muestra a la próxima, con una especie de movimiento o proceso gradual. La nueva diapositiva se podría mover hacia adentro desde un costado, o aparecer gradualmente a la vista. Podría ser mostrada por partes, como cortinas que se abren, en bandas, o como rayos de una rueda.
2.3.3 Tiempo y sonido en la animación

Al ver la presentación de Microsoft PowerPoint 2002 o PowerPoint 2000, los efectos de sonido que agregue a una animación de una diapositiva que no siempre va correctamente sincronizados con la animación. Sonido puede reproducirse en un momento a las animaciones diferente.

2.4 Multimedia en Presentaciones

Vanesa Medrano Mendes.

2.4.1 Insertar imágenes
Las imágenes y diagramas es algo fundamentar para la realización de una diapositiva en Microsoft PowerPoint, tendrá un mejor diseño al añadirle imágenes acordes al trabajo que se está realizando. Añadir imágenes es censillo.

Para insertar una imagen en Microsoft PowerPoint:

A) Seleccionar la diapositiva en la que se añadirá una imagen. B) Ir a la solapa "Insertar". C) Realizar un clic en "Imagen". D) De la ventana emergente seleccionar la ubicación de la imagen a insertar. E) Realizar un clic en la imagen, o doble clic. F) Si se hizo un solo clic habrá que pulsar en el botón "Insertar":
Al realizar estos pasos tendrá la imagen en el centro de su diapositiva, luego tendrá que orientarla como desee. Para mover la imagen pulse el botón del mouse sobre la misma y sin soltarlo mueva la imagen, suelte el botón donde desee colocar la imagen.




También al hacer clic sobre ella se mostrarán cuadrados y círculos al rededor para que pueda al desplazarlos mediante el uso del mouse modificando así la dimensión de la imagen añadida en su diapositiva.


2.4.2 Insertar Sonido
Cómo poner un sonido en Power Point

1- Primero hay que convertir la canción de mp3 a wav.
Yo hago mis cd con Nero y ahí lo puedo hacer. Si tú no tienes con qué convertirla busca en Internet “free converter mp3 a wav”.
2- Ahora vamos a empezar a insertar la música en la diapositiva de
Power Point:

- Clic a la primera diapositiva del lado izquierdo
- Clic a herramientas hasta arriba y se cambia el cuadro de la derecha de la diapositiva grande de nuestra pantalla
- Clic a sonido que esta a la mitad del cuadro de la derecha. Se abre ventana
- Clic a otro sonido (búscalo esta hasta el final). Se abre ventana
- Selecciona la canción wav ya comprimida. Clic aceptar
- Se abre ventana y te pregunta cómo desea que inicie el sonido en la presentación de la diapositiva. Clic automáticamente
- Aparece en el centro de la diapositiva grande una bocina de sonido, selecciónala y llévala fuera de tu imagen arriba (esto es para que cuando veas tu diapositiva no se vea).
- Clic derecho a la bocina y se abre ventana
- Clic personalizar animación
- Aparece el cuadro de la derecha con el titulo arriba de personalizar animación
- Clic a la flechita de la canción que escogí, que esta a mitad de este cuadro. Se abre ventana
- Clic a opciones de efectos se abre ventana
- A la mitad, donde dice detener la reproducción, dar clic donde dice “después de” y se abre la casilla de enfrente poner el numero de
diapositivas que hiciste.
- Clic aceptar
- Ajustar la configuración del momento en que el archivo de sonido debe detenerse.

Recuerda que para enviar el pps por email, debes también
comprimir el archivo wav

Para hacer que el archivo de sonido se siga reproduciendo en todas las diapositivas
Si la duración del archivo de sonido o lo que es lo mismo si la canción es corta y no es lo suficientemente larga como para reproducirse continuamente en todas las diapositivas:

- Haga clic en el icono de sonido.

- Con el botón secundario del mouse o derecho, haga clic en Modificar objeto de sonido
- Se abre ventana, clic a Opciones de sonido
- Clic a la casilla que dice verificación. Repetir la reproducción hasta su interrupción (para repetir el sonido continuamente)

Siguiente:
Cómo comprimir un archivo wav

2.4.3 Insertar video
Para insertar vídeo o sonido en Powerpoint seleccionamos el menú
Insertar -> Películas y sonidos.
Se puede elegir entre un vídeo que tengamos en un archivo o uno
predefinido en la Galería multimedia. Normalmente se optará por insertar una
película que tengamos en un archivo. Simplemente seleccionamos Película de
archivo… y buscamos la ruta donde está el archivo.







2.5 Hipervínculos en Power Point
TEMA


CRISTOFHER RODRIGUEZ
2.5.1 Insertar hipervínculos en la misma presentación
HERIBERTO VARELA
1. En la vista Normal, seleccione el texto o el objeto que va a utilizar como hipervínculo.
2. En el grupo Vínculos
de la ficha Insertar, haga clic en Hipervínculo.
3. En Vincular a, haga clic en Lugar de este documento.
4. Siga uno de estos procedimientos:
§ Vincular a una presentación personalizada de la presentación actual:
1. En Seleccione un lugar de este documento
, haga clic en la presentación personalizada que desee utilizar como destino del hipervínculo.
2. Active la casilla de verificación Volver al terminar la presentación.
§ Vincular a una diapositiva de la presentación actual:
§ En Seleccione un lugar de este documento
, haga clic en la diapositiva que va a utilizar como destino del hipervínculo.


TEMA

2.5.2 Insertar hipervínculos para abrir otros documentos
CRISTOFHER RODRIGUEZ
HERIBERTO VARELA
http://www.videoblogs.com.ar/index/powerpoint/24582/power-point-2007-ii-hipervinculos

TEMA

2.5.3 Insertar hipervínculos para abrir sitios de Internet
CRISTOFER RODRIGUEZ
HERIBERTO VARELA
1. En la vista Normal, seleccione el texto o el objeto que va a utilizar como hipervínculo.
2. En el grupo Vínculos
de la ficha Insertar, haga clic en Hipervínculo.
3. En Vincular a, haga clic en Archivo o página Web existente y, a continuación, en Explorar el Web
Imagen del botón
Imagen del botón
.
4. Busque y seleccione la página o el archivo con el que desee establecer el vínculo y haga clic en Aceptar.


3.1.1 Introducción
3.1.2 Objetivos
3.1.3 Términos con la seguridad informática


tema
nombre
seguridad informatica
sandy lopez

Seguridad informática

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.




tema
nombre
3.1.1 introduccion
sandy lopez delgado
Introducción a la seguridad informática

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.

La
amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.



tema
nombre
3.1.2 objetivos
sandy lopez delgado
Objetivos de la seguridad informática


Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.

tema
nombre
3.1.3 terminos
sandy lopez delgado

Términos de seguridad informatica



Términos de seguridad del equipo: Qué significan






**¿Qué es un firewall? (en inglés)**
Un firewall contribuye a proteger el equipo de los piratas informáticos que intenten eliminar información, bloquear el equipo o incluso robar información personal como contraseñas o números de tarjeta de crédito.

----



**¿Qué son las actualizaciones de sistema operativo?**
Las actualizaciones de alta prioridad son críticas para la seguridad y la confiabilidad del equipo. Ofrecen la protección más reciente contra las actividades malintencionadas en línea.


20) Virus y Antivirus




Omar Rivera Rangel


3.2.1 Antecedentes de los virus.
La aparición de los primeros virus informáticos se remonta a 1986.

En este año, Basit y Amjad se percataron de que el sector boot de un disquete contenía código ejecutable, y que este código corría siempre que se reiniciaba el PC con un disquete en A. También se dieron cuenta de que podía reemplazar código con su propio programa, pudiendo ser éste un programa en la memoria residente, y que podía instalar una copia de sí mismo en cada disquete, accesible desde cualquier dispositivo. Como el programa se copiaba a sí mismo, le dieron el nombre de 'virus', por su semejanza con los virus biológicos. Este proyecto de virus solamente infectó 360Kb de disquetes.
También en 1986, un programador llamado Ralf Burger vio que un archivo podía hacer una copia de sí mismo por el método simple de atacarla en otros archivos. Entonces desarrolló una demostración de este efecto, que llamó Virdem. Lo distribuyó en la Chaos Computer Conference de diciembre de ese año, en la cual el tema principal eran precisamente los virus. La demostración tuvo tanto éxito que Burger escribió un libro sobre el tema, en el que no se mencionaba aún a los virus del sector de arranque.
En el año siguiente, la Universidad de Delaware se dio cuenta de que tenía un virus cuando empezaron a ver una extraña y sospechosa etiqueta que aparecía en los disquetes. Y eso es todo lo que este pequeño virus hacía (auto replicarse y colocar una etiqueta). La alerta la dio una empleada de soporte técnico de la misma Universidad, que advirtió de que estaba encontrando la 'etiqueta' en muchos de los disquetes.
Este mismo año, Franz Swoboda tuvo noticia de un virus incluido en un programa llamado 'Charlie'. Por ello, le llamó el 'Virus Charlie'. Hubo mucho revuelo en la opinión pública acerca de este virus, al difundirse las dos versiones de una misma historia: Burger afirmó que había obtenido una copia del virus de manos de Swoboda, pero Swoboda lo negó siempre. En cualquier caso, Burger se hizo con esa copia que envió a Bernt Fix, el cual 'desarmó' el virus, y Burger incluyó en su libro la demostración del análisis, después de añadirle varios parches para variar su comportamiento. El comportamiento normal de Vienna (o Charlie, como lo llamaba Swoboda) era colocar un archivo entre otros ocho para reiniciar el PC (el virus parchea los primeros cinco bytes de código); Burger (o quizá Fix) reemplazaron este código con cinco espacios. El efecto fue que los archivos parcheados colgaban el PC, en vez de reiniciarlo. No era una mejora muy satisfactoria.
Mientras tanto, en los Estados Unidos Fred Cohen acababa de completar su tesis doctoral, que versaba precisamente sobre los virus informáticos. El doctor Cohen demostró que uno no puede escribir un programa que sea capaz de, con un cien por cien de aciertos, visualizar un archivo y decidir si es o no un virus. Desde luego, nadie pensó jamás en esa posibilidad, pero Cohen hizo buen uso de un teorema matemático, y así fue como se ganó el doctorado. Sus experimentos sobre la difusión de virus en los sistemas informáticos demostraron que la expansión de las infecciones resultaba ser mucho más rápida de lo que nadie hubiera esperado.
En 1987, Cohen visitó la Universidad Lehigh, y allí se encontró con Ken van Wyk. De este encuentro surgió el virus 'Lehigh', que nunca abandonó el laboratorio, porque sólo podía infectar COMMAND.COM y dañar increíblemente su host después de tan sólo cuatro replicaciones. Una de las reglas básicas sobre los virus es que aquel de ellos que dañe de forma muy rápida su host, no sobrevive durante mucho tiempo. De todas formas, el virus Lehigh se hizo muy popular, y fomentó la aparición del grupo de noticias sobre virus de Ken van Wyk en Usenet.

3.2.2 Infección de virus.
Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectad.
-El
sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
-El tamaño del programa cambia sin razón aparente.
-El
disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.
-Si se corre el CHKDSK no
muestra "655360 bytes available".
-En
Windows aparece "32 bit error".
-La
luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).
-No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
-Aparecen archivos de la nada o con nombres y extensiones extrañas.
-Suena "clicks" en el
teclado (este sonido es particularmente aterrador para quien no esta advertido).
-Los caracteres de
texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).
En la pantalla del
monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A"
-En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!)
3.2.3 Prevención y corrección de virus.
Prevención.
Buena parte de los [[latam/athome/security/viruses/default.mspx|virus informáticos y otro software malintencionado]] se propagan a través de los archivos que se envían adjuntos a los mensajes de correo electrónico. Si un archivo adjunto a un mensaje de correo electrónico contiene un virus, lo normal es que se inicie cuando el usuario abre el archivo (por lo general, mediante un doble clic en el icono del archivo adjunto). Independientemente del programa de correo electrónico que utilice o de la versión de Windows que se ejecute, existe la posibilidad de evitar algunos virus si se siguen determinadas reglas básicas. Si utiliza las versiones más recientes de Outlook o Outlook Express y de Windows, puede aprovechar algunas mejoras y opciones de configuración predeterminadas que le ayudarán a evitar que su equipo se vea infectado accidentalmente por un virus. Continúe leyendo para obtener más información
Correccion.
Se puede limpiar tu pc tambien poniendola a prueba de fallas.
Tu equipo para que sea seguro debe poseer tres herramientas (en el caso de un Sistema Operativo NT como Windows XP):
Firewall: (con el del Windows XPSP1 o posterior basta si posees la versión original, actualízala a SP1), si te quieres complicar usa un firewall como el BlackIce o ZoneAlarm.(si posees un Windows 9X/ME), no filtra los virus que llegan por correo, pero evita que tu equipo tenga conexiones no requeridas por el usuario.
Antivirus: fundamental si descargas muchos archivos y examinas correo con datos adjuntos. Recomiendo el AntiVir o en caso contrario el Avast!, son gratuitos y no poseen problemas de compatibilidad como el AVG, los links los coloco en las fuentes.
Programa AntiSpyware (módulo residente opcional): Evita que se instalen programas espía en tu equipo y remitan información de tu equipo (de ahí su nombre), prueba con el Ad-Aware SE, no posee un módulo residente en su versión gratuita, pero si lo pasas una vez cada 1 o 2 semanas, se solventa. ME han comentado que el SpyBot Search and destroy posee un módulo residente gratuito, pero siempre he solventado problemas de otros equipos con el Ad-Aware.
Luego una recomendación en cuanto a los correos: No habras mails de desconocidos, ni menos que menos si vienen en inglés (salvo que venga de un contacto conocido que hable inglés y que el tema sea viable)
Si posees un cliente de correo (como Outlook Express o IncrediMail), configúralo para que no te muestre las vistas previas, ya que cuando lo hace abre el mail infectado (si lo estuviera). Si usas Outlook Express como cliente de correo haz lo siguiente:
Menú Ver---> Diseño y destilda la opción 'Mostrar panel de vista previa'.
Nota: La infección de un equipo puede producirse nada más por un descuido propio navega por sitios seguros y no habras mails extraños
3.2.4 Principales Antivirus.
1 - KAV (Kaspersky Anti-virus).
2 - F-Secure.
3 - G DATA.
4 - eScan.
5 - AntiVir.
6 - NOD32 Anti-Virus.

7 - BitDefender Prof.
8 - McAfee VirusScan.
9 - Avast! Home.
10 - AVG Professional.
11 - Norton Anti-Virus.
12 - Panda antivirus.
13 - F-Prot Anti-Virus.
14 - RAV Desktop.
15 - Dr. Web.

Nota:
Nombre bola de guevones fui el primero en acerlo jajajaja...
:D

3.3 Firewalls


3.3.1 Definición
MARIA GUADALUPE

odemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
  • Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
  • Confidencialidad: La información sólo debe ser legible para los autorizados.
  • Disponibilidad: Debe estar disponible cuando se necesita.
  • Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

Términos relacionados con la seguridad informática [editar]

  • Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
  • Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
  • Impacto: medir la consecuencia al materializarse una amenaza.
  • Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
  • Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
  • Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
  • Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.



3.3.2 Objetivo
MARIA GUADALUPE
Fijación de objetivos y supervisión de la gestión técnica y económica de los proyectos
Requisitos: de vinculación y conocimiento del negocio. -Deberá aportar experiencia en mantenimiento integral en edificación (sector secundario y terciario) o en su defecto en servicios para dicho sector (Seguridad, Vigilancia, Instalaciones, etc.), siendo muy recomendable

3.3.3 Cómo obtenerlos MARIA GUADALUPE
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación deusuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales (mejor conocidos como Script Kiddies o Defaces, aunque el termino correcto es cracker) para obtener información, acceso oprivilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido ariesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, pretendiendo, por ejemplo, ser un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.
Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "intimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, luego de que los primeros e-mails maliciosos llevaron a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales.
La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas


3.4 Criptografía

tema
edrick villagran medina
3.4.1 Criptografia
Reina flores garcia

3.4.1 Definición
Actualmente, la **criptografía** se puede entender como el conjunto de técnicas que resuelven los siguientes problemas de seguridad de la información: la autenticidad, la integridad, la confidencialidad y el no rechazo. Desde este punto de vista, la criptografía se divide en dos grandes ramas: la criptografía simétrica y la asimétrica. Esencialmente, con la primera se resuelven los problemas de confidencialidad e integridad, mientras que con la segunda se resuelven los de autenticidad y no rechazo.
En general, el proceso criptográfico se aplica a un mensaje de entrada (al que se le puede llamar mensaje original), y da como resultado el
mensaje cifrado. Este mensaje cifrado sólo se puede descifrar (para conocer su contenido) con la clave correspondiente.
La principal diferencia entre la criptografía simétrica y asimétrica, es que en la
simétrica la clave de cifrar y descifrar es la misma, mientras que en la asimétrica se tiene una clave para cifrar y otra diferente para descifrar. A la criptografía simétrica pertenecen los cifradores de bloques, los cifradores de flujo y las funciones 'hash'. De los cifradores de bloques (se llaman así porque cifran de bloque en bloque de, digamos, 64 bits),
En cuanto a la criptografía asimétrica, ésta se clasifica en tres familias principales de algoritmos: la primera basa la seguridad de sus algoritmos en el problema de la factorización entera, e incluye el sistema RSA, o 'Rivest Shamir Adleman', y el RW, o 'Rabin-Williams'.
En la segunda familia se encuentran los sistemas DSA ('Digital Signature Algorithm'), DH ('Diffie-Hellman'), ElGamal y Nyberg-Rueppel, los cuales basan su seguridad en el problema del logaritmo discreto del grupo multiplicativo de un campo finito. La última familia de criptografía asimétrica basa su seguridad también en el problema del logaritmo discreto, pero sobre el grupo de puntos racionales de una curva elíptica sobre un campo finito. Se trata de los mismos algoritmos que en el caso de la segunda familia, pero en versión elíptica. La criptografía asimétrica está dedicada principalmente a resolver el problema de autenticidad y no rechazo, y esto se logra con la firma digital. También es utilizada para el intercambio de claves simétricas.

En la
criptografía simétrica hay dos claves, una pública y otra privada. La privada no se puede obtener a partir de la pública, a menos que se factorice el parámetro 'n', un número entero grande; esto significa que 'n' debe de ser al menos de 768 bits. Se sugiere que 'n' tenga entre 1024 bits (308 dígitos) y 2048 bits (616 dígitos) para proporcionar una alta seguridad. Las claves son muy parecidas en tamaño tanto en los algoritmos basados en la factorización entera como en los basados en el logaritmo discreto. Se estima que este tipo de claves (DE 1024 bits) se pueden considerar seguras al menos hasta el año 2015. Entre ellas se encuentra el algoritmo RSA, el más usado en la criptografía asimétrica.
Sin embargo, a causa de la magnitud de la clave, estos sistemas tienen la desventaja de no ser eficientes en dispositivos con recursos reducidos de memoria, de procesamiento y de transmisión.
En este caso de recursos limitados, las claves de 163 bits para proporcionar la misma seguridad que las de 1024 de RSA; asimismo, las claves de 210 con curvas elípticas proporcionan el mismo nivel de seguridad de las de 2048 de RSA

3.4.2 Objetivo
OBJETIVOS

OBJETIVO GENERAL
Capacitar al estudiante en la construcción de aplicaciones y en la sostenibilidad de
sistemas seguros, usando el enfoque criptográfico y de seguridad informática para
su planteamiento, modelamiento y diseño, en plataformas centralizadas o
distribuidas.

OBJETIVOS ESPECÍFICOS
Al finalizar el curso, el estudiante estará en capacidad de:
Aplicar las técnicas y herramientas actuales para el planteamiento y el desarrollo
de Sistemas Seguros
Usar metodologías y técnicas para el desarrollo de soluciones a problemas de
seguridad, mediante el enfoque de algoritmos aplicados, en su modelamiento y
diseño de sistemas seguros.
Utilizar la documentación y entender las estructuras criptográficas, como
herramientas listas para enfrentar la solución de diversos problemas.
Diseño y desarrollo de aplicaciones basadas en interfaces gráficas de usuario
(GUI).
Desarrollar aplicaciones y técnicas que permitan el manejo de flujos o canales.
Mantener aplicaciones que se desempeñen en el ambiente de las redes de
comunicaciones.
Aplicar técnicas Criptográficas que permitan la interacción con base de datos.
Aplicar modelos seguros que permitan la interacción entre uno o mas clientes y un
servidor.



3.4.3 Proceso para encriptar datos
Encriptación
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación.
Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando:

  • Autenticidad de los usuarios.
  • Confidencialidad.
  • Integridad.
  • No repudio.
  • Los métodos de encriptación pueden dividirse en dos grandes grupos:
  • Clave secreta (simétrica).
  • Clave pública (asimétrica).
Los modernos algoritmos de encriptación simétricos mezclan la trasposición y la permutación, mientras que los de clave pública se basan más en complejas operaciones matemáticas.
Cualquier sistema de transferencia segura basado en criptografía debería abarcar los cuatro puntos antes mencionados, pero no suelen hacerlo en su totalidad. Así, los sistemas de clave simétrica ofrecen confidencialidad, pero ninguno de los otros factores, mientras que los sistemas de clave pública ofrecen autenticidad, integridad, confidencialidad en el envío y no repudio si van asociados a una firma digital.

Clave secreta (simétrica)

Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con le proceso (Figura 15).

Figura 15
Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos requisitos básicos:
Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave.
Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros.
Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5.
Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.

DES

El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.
En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso.
DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.
Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma:
Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1.
Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2.
Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.

RC5

Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado.

IDEA

Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros.
El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios).
Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP.

Clave pública (asimétrica)

También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado.
Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje (Figura 16).


Figura 16
Las claves pública y privada tienen características matemáticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pública es difundida, para que esté al alcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves.
Para que un algoritmo de clave pública sea considerado seguro debe cumplir con los siguientes puntos:
Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada.
Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros.
Conocida la clave pública y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada.
Dado un texto encriptado con una clave privada sólo existe una pública capaz de desencriptarlo, y viceversa.
El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976, y fue la base para el desarrollo de los que después aparecieron, entre los que cabe destacar el RSA (el más utilizado en la actualidad).

Diffie-Hellman

Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada.
Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network).
Matemáticamente se basa en las potencias de los números y en la función mod (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa, el logaritmo discreto, no tiene una solución analítica para números grandes.

RSA

RSA es el más conocido y usado de los sistemas de clave pública, y también el más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos, incluyendo la firma digital, aunque resulta más útil a la hora de implementar la confidencialidad el uso de sistemas simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.
El sistema RSA se basa en el hecho matemático de la dificultad de factorizar números muy grandes. Para factorizar un número el sistema más lógico consiste en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así sucesivamente, buscando que el resultado de la división sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del número.
El cálculo de estas claves se realiza en secreto en la máquina en la que se va a guardar la clave privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico simétrico.

3.5 Hackers y Crackers

3.5.1 Definición de Hackers

La definición de Hacker durante mucho tiempo ha sido mal interpretada por la mayoría de personas, tanto relacionadas o no con la informática. Generalmente se le suele llamar incorrectamente “hacker” a aquella persona nerd, cerrada y que nunca sale del mundo virtual que realiza actividades como programación de virus, exploits, ataques informáticos, daños a computadoras, robo de dinero, etc. Pero les informo que esto es en parte Falso , si piensas así, le recomiendo que lea atentamente los siguientes párrafos y aclare el tema.
La definición de Hacker es amplia, ya que abarca muchas cosas pero no son necesarias que todas se manifiesten en un individuo para que se le llame de esa manera. La mas básica. general y común suele ser: “persona que disfruta explorar los detalles de sistemas programables y buscar como mejorar sus capacidades” . Por lo que podemos decir que este término se aplica para gente que le gusta programar en computadoras, calculadoras, celulares, agendas y también como mejorar estos dispositivos tanto por hardware como por software.
Por ejemplo en el mundo de la seguridad informática o telecomunicaciones es en donde mas se suele utilizar este término, ya que existe hackers que disfrutan aprender y ver como funcionan los protocolos de comunicación, cifrado, transferencia, etc. Y a su vez como mejorar estos procesos ó encontrar fallas para crear programas que la corrigen/aprovechen. También se usa en la rama de desarrollo de software para describir aquellos programadores expertos que van allá del promedio, estudiando mejores formas de programar, buscan mejores algoritmos ó creación de código, buscan errores, desean cada vez desarrollar mejor software. Hacker se usa en muchas (si no es que en todas) ramas más de la informática pero por razones de espacio sólo podré estos 2 ejemplos que son los mas usados.
Este término no sólo se aplica al mundo del software sino también del hardware, por ejemplo, un hacker puede ser aquella persona que se interesa por el funcionamiento de procesadores, tarjetas de vídeo, etc. Y busca como modificarlos para obtener mejor rendimiento (Overclocking) ó para que realicen operaciones que no podían hacer “de fábrica” (es decir sin modificarlo) . También que si gente que modifica su hardware para realizar otras cosas para las que no estaban hechas, celulares ó ipods que se vuelven computadoras personales. Consolas de videojuegos que se vuelven enrutadores o firewalls,etc.
Como se puede observar en ambos ejemplos, el término no se ha utilizado para describir actividades ilegals o intrusas. El Hacker se enfoca mas que todo a la parte de mejorar cada vez la tecnologia o hacerla mejor por hobbie, sin embargo un hacker tiene el conocimiento para hacer el bien o mal (Puede mejorar un programa ó destruir cosas mediante sus fallas) por lo que estos se suelen dividir en 2 categorias:

  • Hackers ó White Hat: Aquellos que utilizan su conocimiento para mejorar el sistema, hardware, software, etc.
  • Crackers ó Black Hat: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar información, programación de virus, travesuras, etc.

Y es necesario conocer esta diferencia pues a los White Hats le suele molestar ser confundidos por Black Hats, aunque lamentablemente gracias a los medios se le suele llamar Hackers a estos 2 grupos en general lo cual como dije anteriormente es incorrecto.
E incluso el verbo se utiliza de manera incorrecta, en el caso mas común que es la perdida de la contraseña del correo la gente suele decir: “Me hackearon el correo” , cuyo significado verdadero es que alguien llegó y te mejoro las capacidades del correo: te dió mas espacio en tu buzón, te agrego nuevas funciones, te creó una lista de spam mejor, descubrieron tu contraseña y te contactaron para que pusieras una mejor, etc. Pero la frase correcta deberia ser: “Me crackearon el correo” , que significa que alguien mandó mensajes sin tu permiso, te llenaron de spam, te quitaron la contraseña, etc.
El tema en realidad es muy largo y complejo, sin embargo espero que esta pequeña explicación les haya gustado y aclarado muchas cosas, de ahora en adelante por favor utilicen los términos correctos para evitar malentendidos. Y por si acaso llega alguien (que se que lo habrá) que dice que escribo esto para considerarme hacker, pues es falso. Quisiera ser uno pero tengo un largo camino por delante pare serlo.


3.5.2 Hackers famosos

Hacker, originalmente, término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática. En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar, alterar o eliminar los programas o los datos almacenados en las mismas, aunque a eso es a lo que dedican su atención los denominados crackers. También se utiliza para referirse a alguien que, además de programar, disfruta desensamblando sistemas operativos y programas para entender su lógica de funcionamiento, para lo que utiliza programas que desensamblan el código y realizan operaciones de ingeniería inversa.

3.5.3 Definición de Crackers
Un hacker es aquel que puede robar información pero tambien roba dinero (osea los hackers son tambien rateros) y hay "algunos" (osea deben ser pocos según diario) que son activistas políticos y que comprueban vulnerabilidades de servidores web, al menos asi como me lo pintan, si voy probando la seguridad de los sistemas es porque soy un activista político.
Como siempre una respuesta nos la dan los mismos compañeros blogers que ultimamente también han tratado el tema de lo que és un hacker (pero en serio) como Tinta Fantasma y las 10 leyes del hacker y crónicas marcianas con Porqué el hacker es como es .
Señores de El Comercio, los hackers no son rateros.

3.5.4 Diferencia entre Hackers y Crackers



Click here to find out more!
Click here to find out more!




19 Mar 2005
Hacker !�11� Cracker =
A modo de recordatorio histórico, algo que escribí en 1996 y que ha estado en la Red desde entonces. En 2003 lo actualicé mínimamente dado que incluso las definiciones originales habian cambiado en los últimos años. Ahora he reeditado de nuevo chequeando enlaces y textos. Un hacker no es un cracker, ni tampoco un phreaker. ¿Cuál es la diferencia? Habría muchas formas de clasificar a los habitantes del ciberespacio , pero la más corriente es aprovechando los conocimientos de que disponen del medio en el que circulan. Así, hay usuarios de «andar por casa», hay gente más o menos informada sobre el funcionamiento de las cosas, usuarios medios, usuarios avanzados, técnicos, programadores de todos los niveles... y hackers. No existe una traducción exacta de la palabra hacker. Algunos utilizan «pirata informático», pero eso no hace justicia a la idea original, de modo que habrá que remitirse a una de las fuentes mejor documentadas: el Archivo Jargon (jerga) de Internet, que también puede encontrarse en forma de libro altamente recomendable como «El Diccionario del Hacker»: The New Hacker's Dictionary, Third Edition (Eric S. Raymond; octubre 1996). Transcribo a continuación la definición. He respetado el formato original, que consiste en dejar en negrita las referencias a otros términos del diccionario (enlazados al original disponible en Internet). Me he tomado la libertad de, como se comenta en el diccionario y es habitual en las redes -y entre los hackers- «verbalizar» los nombres, de modo que al hablar sobre los hackers se puedan emplear expresiones como «hackear» o «hacer un buen hackeo.» Hacker [originalmente, alguien que fabrica muebles con un hacha] n. 1. Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. 2. El que programa de forma entusiasta (incluso obsesiva). 3. Persona capaz de apreciar el valor del hackeo . 4. Persona que es buena programando de forma rápida. 5. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.» (Las definiciones 1 a 5 están correlacionadas, y la gente que encaja en ellas suele congregarse.) 6. Experto o entusiasta de cualquier tipo. Se puede ser un «hacker astrónomo», por ejemplo. 7. El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. 8 [en desuso] Liante malicioso que intenta descubrir información sensible cotilleando por ahí. De ahí vienen «hacker de contraseñas» y «hacker de las redes». El término correcto en estos casos es cracker . El término «hacker» suele implicar también participación como miembro en la comunidad global definida como «la red». (Ver la red y direcciones internet .) Para aprender más sobre las bases de esta cultura, se puede consultar el Documento de Preguntas Frecuentes, >FAQ: Cómo Convertirse en un Hacker . El término también implica que la persona descrita suele suscribir alguna versión de la ética del hacker. (ver Ética del hacker , más abajo). Es mejor ser descrito como un hacker por otros que describirse a uno mismo de ese modo. Los hackers se consideran a si mismos algo así como una élite (en la que los méritos se basan en la habilidad), aunque suelen recibir amablemente a nuevos miembros. Por lo tanto, hay una parte de satisfacción del ego en considerarse a si mismo un hacker (si dices ser uno y luego no lo eres, rápidamente te etiquetarán como falso .) Ver también quiero-y-no-puedo . Este término parece haber sido adopotado originalmente como etiqueta cultural en los años 60 por la cultura hacker creada alrededor del TMRC y el Laboratorio de Inteligencia Artificial del MIT. Existen menciones de la utilización del término más o menos como aquí se ha descrito por parte de quinceañeros radioaficionados y amantes de la electrónica a mediados de los años 50. Por su parte, la otra definición importante dice así: Cracker n. El que rompe la seguridad de un sistema. Acuñado hacia 1985 por hackers en defensa ante la utilización inapropiada por periodistas del término hacker (en su acepción número 8.) Falló un intento anterior de establecer «gusano» en este sentido en 1981-1982 en Usenet. La utilización de ambos neologismos refleja una fuerte repulsión contra el robo y vandalismo perpretado por los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de seguridad para completar algún tipo de trabajo.) Por lo tanto, hay mucho menos en común entre el mundo de los hackers y de los crackers de lo que el lector mundano , confundido por el periodismo sensacionalista, pueda suponer. Los crackers tienden a agruparse en grupos pequeños, muy secretos y privados, que tienen poco que ver con la poli-cultura abierta y enorme que se describe en este diccionario; aunque los crackers a menudo se definen a sí mismos como hackers, la mayor parte de los auténticos hackers los consideran una forma de vida inferior. Consideraciones éticas aparte, los hackers consideran que cualquiera que no sea capaz de imaginar una forma más interesante de jugar con su ordenador que romper los sistemas de algún otro ha de ser bastante perdedor . Algunas de las otras razones por las que se mira con desprecio a los crackers se describen en las entradas sobre cracking y phreaking (crackers telefónicos). Ver también samurai , hackers del lado oscuro , y la ética del hacker . Para un retrato del clásico cracker quinceañero, ver warez d00dz . Estas definiciones de hacker y cracker explican muchas cosas y también dan una idea de la forma en que se expresan los hackers (las palabras en negrita enlazadas apuntan, como habrás visto si has seguido los enlaces, a otras partes del diccionario de la jerga de los hackers). En resumen: un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema (aparato, dispositivo - no necesariamente un ordenador), con el fin de sacarle más partido o divertirse. ¿Qué hay hoy en día que no sea programable y hackeable? Desde el reloj de pulsera hasta el vídeo, la radio del coche, el sistema de correo postal, el teléfono móvil, el sistema de reservas de entradas de cine por teléfono, la cámara de fotos, el sistema de riego del jardín, la máquina de fichar de la oficina... Todos esos pequeños aparatos y sistemas pueden ser programados, mejorados y «hackeados» para que hagan cosas que se supone que no pueden hacer. hacer.=
¿Por qué los hackers están tan mal considerados?
En general, los medios informativos han hecho un flaco favor a los hackers al hablar sin conocimientos sobre ellos y los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers. Como dice la definición del diccionario, los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.
Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su «fuerza» (de ahí el simil con el «Lado Oscuro de la Fuerza» de Star Wars, otro clásico de la cultura hacker). Hay muchos crackers que han acabado en prisión por sus andanzas, a pesar de que la ley nunca fué demasiado explícita (al menos hasta los años 90) sobre las acciones que podrían considerarse ilegales. Introducirse en un sistema a través del teléfono no es lo mismo que atravesar una puerta de una empresa, y esto ha permitido que en muchas ocasiones estos personajes salieran impunes.
Entre las variantes de crackers maliciosos están los que realizan Carding (Tarjeteo: uso ilegal de tarjetas de crédito), Trashing (Basureo, obtención de información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos); Phreaking y Foning (uso ilegal de las redes telefónicas) y los clásicos y llanamente llamados Piratas (gente del Warez) que se dedican a copiar software legal, música o vídeos, para revenderlo por ahí. Estos últimos son sin duda los luserazos más patéticos de todos.

La Ética del Hacker

Esta es (o era) la definición original de la ética del hacker:

  • El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobre cómo funciona el mundo debería ser ilimitado y total
  • Básate siempre en el imperativo de la práctica
  • Toda información debería ser libre
  • Desconfía de la autoridad, promueve la descentralización
  • Los hackers deberían ser juzgados únicamente por su habilidad en el hackeo, no por criterios sin sentido como los títulos, edad, raza o posición social
  • Se puede crear arte en un ordenador
  • Los ordenadores pueden cambiar tu vida a mejor

Estas son otras definiciones y/o «sentidos» de la Ética del Hacker , actualizadas (¿simplificadas? ¿mejores? ¿más del siglo XXI y del software libre?):

  • La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible
  • La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el cracker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad

Personalmente, me gustaba más la versión original. Supongo que este tipo de cosas se siguen debatiendo hoy en día, aunque los tiempos no sean los mismos.
3.6 Seguridad e internet
TEMA

3.6.1 Protecciones que se deben considerar al acceso a internet.
HUMBERTO R.
La imagen que frecuentemente viene a la mente cuando se discute sobre seguridad está la del gran firewall que permanece al resguardo de la apertura de su red, defendiendo de ataques de malévolos hackers. Aunque un firewall jugará un papel crucial, es sólo una herramienta que debe ser parte de una estrategia más comprensiva y que será necesaria a fin de proteger responsablemente los datos de la red. Por una parte, sabiendo cómo configurar un firewall para permitir las comunicaciones que se quiere que ingresen, mientras salvaguarda otros datos, es un hueso muy duro de roer.
Aún cuando se tenga las habilidades y experiencia necesaria para configurar el firewall correctamente, será difícil conocer la administración de riesgos que está dispuesto a tomar con los datos y determinar la cantidad de inconveniencias a resistir para protegerlos. También se debe considerar cómo asegurar los hosts que están siendo accesados. Incluso con la protección de firewall, no hay garantía que no se pueda desarrollar alguna vulnerabilidad. Y es muy probable que haya un dispositivo en peligro. Los modems, por ejemplo, pueden proveer un punto de acceso a su red que completamente sobrepase su firewall. De hecho, un firewall puede aumentar la probabilidad que alguien establecerá un módem para el acceso al Internet mediante otro ISP (ISP - Internet Service Providers, cualquier empresa o institución que provea de conexión a Internet), por las restricciones que el firewall puede imponer sobre ellos (algo para recordar cuando se empieza a configurar su firewall). Se puede proveer restricciones o «protección,» que puede resultar ser innecesario una vez que las consecuencias se entienden claramente como un caso de negocio. Por otra parte, los riesgos pueden justificar el incremento de restricciones, resultando incómodo. Pero, a menos que el usuario esté prevenido de estos peligros y entienda claramente las consecuencias para añadir el riesgo, no hay mucho que hacer.
Los temas legales también surgen. ¿Qué obligaciones legales tiene para proteger su información?. Si usted está en una compañía de publicidad puede tener algunas responsabilidades definitivas al respecto.
Asegurar sus datos involucra algo más que conectarse en un firewall con una interface competente. Lo que se necesita es un plan comprensivo de defensa. Y se necesita comunicar este plan en una manera que pueda ser significativo para la gerencia y usuarios finales. Esto requiere educación y capacitación, conjuntamente con la explicación, claramente detallada, de las consecuencias de las violaciones. A esto se le llama una «política de seguridad» y es el primer paso para asegurar responsablemente la red. La política puede incluir instalar un firewall, pero no necesariamente se debe diseñar su política de seguridad alrededor de las limitaciones del firewall.
Elaborar la política de seguridad no es una tarea trivial. Ello no solamente requiere que el personal técnico comprenda todas las vulnerabilidades que están involucradas, también requiere que ellos se comuniquen efectivamente con la gerencia. La gerencia debe decidir finalmente cuánto de riesgo debe ser tomado con el activo de la compañía, y cuánto se debería gastar en ambos, en dólares e inconvenientes, a fin de minimizar los riesgos. Es responsabilidad del personal técnico asegurar que la gerencia comprenda las implicaciones de añadir acceso a la red y a las aplicaciones sobre la red, de tal manera que la gerencia tenga la suficiente información para la toma de decisiones. Si la política de seguridad no viene desde el inicio, será difícil imponer incluso medidas de seguridad mínimas. Por ejemplo, si los empleados pueden llegar a alterarse si ellos imprevistamente tienen que abastecer logins y contraseñas donde antes no lo hacían, o están prohibidos particulares tipos de acceso a Internet. Es mejor trabajar con estos temas antes de tiempo y poner la política por escrito. Las políticas pueden entonces ser comunicadas a los empleados por la gerencia. De otra forma, los empleados no lo tomarán en serio, o se tendrán batallas de políticas constantes dentro de la compañía con respecto a este punto. No solamente con estas batallas tendrán un impacto negativo sobre la productividad, es menos probable que la decisión tomada racionalmente pueda ser capaz de prevalecer en la vehemencia de las guerras políticas.
El desarrollo de una política de seguridad comprende la identificación de los activos organizativos, evaluación de amenazas potenciales, la evaluación del riesgo, implementación de las herramientas y tecnologías disponibles para hacer frente a los riesgos, y el desarrollo de una política de uso. Debe crearse un procedimiento de auditoria que revise el uso de la red y servidores de forma periódica.
Identificación de los activos organizativos: Consiste en la creación de una lista de todas las cosas que precisen protección.
Por ejemplo: -
  • Hardware: ordenadores y equipos de telecomunicación -
  • Software: programas fuente, utilidades, programas de diagnóstico, sistemas operativos, programas de comunicaciones. -
  • Datos: copias de seguridad, registros de auditoria, bases de datos.
Valoración del riesgo:
Conlleva la determinación de lo que se necesita proteger. No es más que el proceso de examinar todos los riesgos, y valorarlos por niveles de seguridad.
TEMA

3.6.2 Riesgos y prevención de posibles ataques
HUMBETRT
Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
  • Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
  • Confidencialidad: La información sólo debe ser legible para los autorizados.
  • Disponibilidad: Debe estar disponible cuando se necesita.
  • Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

Términos relacionados con la seguridad informática [editar]

  • Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
  • Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
  • Impacto: medir la consecuencia al materializarse una amenaza.
  • Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
  • Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
  • Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
  • Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

ObjetivoS

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. Equipos que la soportan. Software, hardware y organización. Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Análisis de riesgos [editar]

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
  1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.


    3.7 Seguridad en el Correo electrónico
    3.7.1 Seguridad en el correo electrónico.DANIELA CORRALES PARRA.
    3.7.2 Passwords seguros.DANIELA CORRALES PARRA
    DANIELA CORRALES PARRA.





<span style="font-family: "Arial Black";">============================================================================= </span>

<span style="font-family: "Arial Black";">                Sugerencias para la Seleccion de Password </span>

<span style="font-family: "Arial Black";">============================================================================= </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">Sin ninguna duda, uno de los metodos mas populares utilizados por los crackers </span>

<span style="font-family: "Arial Black";">de computadoras de ingresar a un sistema es mediante el robo de password. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">Un intruso puede, mediante el robo de su login y su password, ganar acceso a </span>

<span style="font-family: "Arial Black";">su sistema con muy pocas posibilidades de ser detectado, y una vez adentro </span>

<span style="font-family: "Arial Black";">modificar el sistema para sus propios propositos y utilizar el sistema como  </span>

<span style="font-family: "Arial Black";">punto de arranque para comenzar ataques hacia otros sistemas a traves del  </span>

<span style="font-family: "Arial Black";">mundo - y todo en su nombre. La proteccion mediante password es uno de los  </span>

<span style="font-family: "Arial Black";">principios de seguridad mas importantes. Es igualmente importante para TODOS </span>

<span style="font-family: "Arial Black";">los usuarios, sin importar sus privilegios o conocimientos de Computacion. </span>

<span style="font-family: "Arial Black";">Depende de todos y cada uno de los usuarios asegurarse de que su password es </span>

<span style="font-family: "Arial Black";">seguro. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">No subestime la facilidad con la cual puede ser robado su password. Hay muchas </span>

<span style="font-family: "Arial Black";">tecnicas posibles para hacerlo. Una tecnica sencilla y sorprendentemente </span>

<span style="font-family: "Arial Black";">exitosa de robo de password es simplemente la adivinacion de password  </span>

<span style="font-family: "Arial Black";">(o sea ingresar su login y simplemente adivinar cual puede ser su password. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">Como Elegir un Password Seguro </span>

<span style="font-family: "Arial Black";">------------------------------ </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">Las siguientes reglas lo deben ayudar a seleccionar un password que sea lo </span>

<span style="font-family: "Arial Black";">suficientemente robusto que evite que crackers puedan adivinar su password en  </span>

<span style="font-family: "Arial Black";">la mayoria de los casos. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">Que NO DEBE hacer </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">NO USE password sencillos que son faciles de recordar y tipicamente  </span>

<span style="font-family: "Arial Black";">        inseguros. Ejemplos de este tipo de password son: </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">        - un login (una practica comun pero extremadamente peligrosos); </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">        - una palabra que pueda ser asociada con Ud. Por ejemplo: </span>

<span style="font-family: "Arial Black";">                - la marca, modelo o placa de su carro </span>

<span style="font-family: "Arial Black";">                - el nombre de sus hijos </span>

<span style="font-family: "Arial Black";">                - nombres asociados con su direccion </span>

<span style="font-family: "Arial Black";">                - su numero de cedula o de telefono </span>

<span style="font-family: "Arial Black";">                - alguna de sus numeros de cuentas bancarias </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">        NO es suficiente que incluya un solo numero en el password, o que  </span>

<span style="font-family: "Arial Black";">        sustituya todas las O por ceros y las I o L por unos, o escribir </span>

<span style="font-family: "Arial Black";">        la palabra al reves. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">NO USE su login como password </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">NO USE ninguna palabra que aparezca en un diccionario (en ingles o espa~ol) </span>

<span style="font-family: "Arial Black";">        puesto que la mayoria de los ataques usan diccionarios para adivinar </span>

<span style="font-family: "Arial Black";">        el password. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">NO USE cumplea~os, placas de carros, numero de habitacion o apartamentos, </span>

<span style="font-family: "Arial Black";">        nombres de maquinas, nombres de esposas/esposos, de mascotas, de hijos </span>

<span style="font-family: "Arial Black";">        y cosas por el estilo. Esta informacion puede ser ubicada puesto que  </span>

<span style="font-family: "Arial Black";">        esta informacion no suele ser confidencial. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">NO USE patrones de teclados o caracteres duplicados como "qwerty" o "aabbccdd". </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">NO USE el mismo password en multiples cuentas. Si Ud. tiene varias cuentas, </span>

<span style="font-family: "Arial Black";">        no use el mismo password en todas las cuentas. Si una es descubierta, </span>

<span style="font-family: "Arial Black";">        entonces todas estan descubiertas. Ademas, no se contente con cambiar </span>

<span style="font-family: "Arial Black";">        solo una letra en el password porque puede ser adivinado facilmente  </span>

<span style="font-family: "Arial Black";">        si uno de los password es descubierto. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">NO REGISTRE su password on-line. NO escriba su password. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">NO LE DIGA a nadie cual es su password. No comparta su password con su pareja, </span>

<span style="font-family: "Arial Black";">        sus hijos, sus amigos. No lo haga verbalmente, ni por correo  </span>

<span style="font-family: "Arial Black";">        electronico ni por ningun otro medio. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">Recuerde que si alguien tiene su password, puede cometer actos criminales </span>

<span style="font-family: "Arial Black";">en su nombre. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">Que DEBE hacer </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">USE entre 5 y 8 caracteres. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">USE letras minusculas y mayusculas. NO USE solo la primera letra en mayusculas </span>

<span style="font-family: "Arial Black";">        (por ejemplo Mich37bo no es tan bueno como MicH37Bo). </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">USE al menos dos digitos o caracteres espciales (puntos, parentesis, etc).  </span>

<span style="font-family: "Arial Black";">        NO se contente con sustituir "o" y "O" con ceros e "I", "l" o "L" con </span>

<span style="font-family: "Arial Black";">        unos. (por ejemplo fl0pp1mp no es tan bueno como fL0!p*Mp). </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">CAMBIE su password con frecuencia, no reuse los password viejos. Con suficiente </span>

<span style="font-family: "Arial Black";">        tiempo, un algoritmo de deteccion de password puede descubrir  </span>

<span style="font-family: "Arial Black";">        cualquier password. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">El aplicar las reglas descritas arriba hace que el tiempo requerido para  </span>

<span style="font-family: "Arial Black";">descubrir un password sea prohibitivamente largo. No obstante, el tiempo </span>

<span style="font-family: "Arial Black";">requerido para descubrir un password disminuye sensiblemente con cada letra que </span>

<span style="font-family: "Arial Black";">se adivine o si se conoce otra informacion sobre el password. Los password </span>

<span style="font-family: "Arial Black";">deben ser cambiados regularmente, de manera de que aun si el password es </span>

<span style="font-family: "Arial Black";">finalmente adivinado, haya sido descartado hace tiempo atras. Los password </span>

<span style="font-family: "Arial Black";">ya usados no deben ser nunca reusados. </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">Existen tecnicas generales para generar password seguros: </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">- usar dos o tres palabras cortas no relacionadas; </span>

<span style="font-family: "Arial Black";">- siempre incluir caracteres especiales (parentesis, numeral, comas, etc.) </span>

<span style="font-family: "Arial Black";">- deliberadamente cometa errores de ortografia; </span>

<span style="font-family: "Arial Black";">- tomar la primera letra de cada palabra de una frase; </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">Finalmente, un ejemplo de como se podria generar un buen password: </span>

<span style="font-family: "Arial Black";"> </span>

<span style="font-family: "Arial Black";">- Escoja dos palabras cortas no relacionadas: "voz" y "casas":  vozcasas </span>

<span style="font-family: "Arial Black";">- coloque algunas letras en mayusculas (1 de cada 3):           voZcaSas </span>

<span style="font-family: "Arial Black";">- cometa errores de ortografia:                                 boZkaSas </span>

<span style="font-family: "Arial Black";">- sustituya letras por numeros y simbolos:                      boZk4Sa@ </span>

<span style="font-family: "Arial Black";"> </span>


3.7.1 Seguridad en el correo electrónico.

Hoy en día todos hablamos del "e-mail" con una naturalidad parecida a la que nos referimos al teléfono. Hace unos seis años todavía era exótico tener una cuenta de correo. Hoy tenemos seis cuentas distintas y muchos podemos recibir cientos de mensajes diarios.
Desafortunadamente, la mayoría de ellos inútiles o indeseados.
La herramienta más eficiente y versátil de comunicación puede estar en peligro de convertirse en la más incómoda e ineficiente. Por eso ahora más que nunca se hace indispensable pensar en cuál es el uso apropiado de ella y cómo lograr rescatarla con todas sus bondades.
La eficiencia del correo electrónico se basa en que combina dos elementos fundamentales de un medio de comunicación:
  • Es escrito.
  • Es asincrónico.
Lo primero permite que el remitente reflexione el mensaje, que busque las mejores palabras para decirlo, que le dedique tiempo a su destinatario, etc. Lo que era una característica de la correspondencia epistolar y que la humanidad había perdido por la inmediatez del teléfono, ha regresado por fortuna. También es importante resaltar que al volver al intercambio de escritos, nos queda registro o memoria de los mensajes.
Recuerden que el ser humano comenzó a tener "historia" cuando inventó la escritura.
El segundo aspecto evita que tengamos que coincidir en el tiempo con nuestro interlocutor como ocurre en una conversación cara a cara o por teléfono. Es cierto que la respuesta no es inmediata, pero a largo plazo el resultado de la comunicación es más eficiente.
A continuación hemos recopilado consejos y sugerencias para aquellos que quieren moverse cómodamente en el medio del correo electrónico y evitar lo que es considerado como "embarazoso" o como dirían los expertos en etiqueta: los "faux pas" del email.

3.7.3 EFICIENCIA EN EL CORREO ELECTRONICO
DANIELA CORRALES PARRA










external image clip_image001.gifEl correo electrónico tiene una imagen sumamente moderna, pero ya cumplió más de 30 años. En efecto, este sistema de comunicación nació allá por 1971. A diferencia de Edison, su "progenitor" Ray Tomlison no recuerda cuál fue el primer mensaje que se envió o cuál fue su destinatario. "Solo recuerdo que estaba en mayúsculas", dijo Tomlison. Este ingeniero de BBN Technologies diseñó un programa con 200 líneas de código que perfeccionó el software existente creando los buzones electrónicos que conocemos en la actualidad. Otro de los inventos de Tomlison fue la famosa "@", que concibió a fin de asegurarse de que el mensaje llegaría a su destinatario. Para enviar el mensaje se utilizó ARPA Net, la red militar que precedió al Internet que conocemos en la actualidad
Los programas que gestionan el correo se suelen llamar "clientes" porque interactúan directamente con el usuario, permitiendo mandar correo electrónico, pero también leerlo, crearlo, imprimirlo y mucho más, a través de su interfaz gráfico. Los mejores tienen un equilibrio entre potencia y facilidad de uso.
Las partes de un mensaje
Es de sobra conocido por todos que un correo electrónico se compone principalmente de la dirección del remitente, un asunto o "subject" y el cuerpo del mismo. Este mensaje discurre desde el ordenador cliente hasta su destinatario usando distintos protocolos de comunicación, y "saltando" de máquina en máquina. Jurídicamente, no es lo mismo entrar en el contenido del mensaje que quedarnos en la simple presentación, que realizan los programas clientes (o los correos de tipo webmail) sobre el envío, o recepción (o "cola de envío") de los mensajes. Consecuentemente, para comprobar si un mensaje es idóneo dentro del fin social del empresario, bastaría, en la mayoría de las ocasiones, con mirar el destinatario o el asunto del correo. Obviamente, la entrada en el cuerpo del mensaje es alcanzar un límite que quizás no se debería sobrepasar, si ya se tienen pruebas suficientes sobre el destino del correo en cuestión. Lo contrario, podría suponer una vulneración de los Derechos antes explicados, sobre todo si no se hacen con las garantías suficientes. Desgraciadamente, no demasiados de los pronunciamientos jurisprudenciales que repasaré posteriormente, tienen en cuenta este aspecto
Dominio de la empresa o dominio genérico
Tema capital, que también determinará un diferente grado de gravedad. Podemos distinguir dos situaciones: si la empresa ha contratado un dominio propio, y ésta permite que sus empleados se valgan de dicho dominio, o si se utiliza uno gratuito o, igualmente, no tiene un nombre relacionado con la entidad. En el primer caso, la gravedad es mayor, porque se puede poner en entredicho a la entidad a la cual el trabajador presta sus servicios. En el segundo, al utilizarse un correo propio -contratado por el trabajador- quien se compromete es la persona en cuestión. En general, si el trabajador tiene una dirección de correo electrónico cuyo nombre de dominio se parezca, o acaso sea, idéntica a la empresa a la que presta sus servicios y ha hecho un mal uso de el, tiene un ámbito de gravedad mas amplio que aquel que ha usado un correo gratuito (tipo hotmail). En primer lugar, el trabajador en el primer caso está usando mas infraestructura empresarial que en el segundo: la contratación de un dominio de Internet es algo que no es gratuito, por contra en el segundo caso si lo es. En segundo lugar, el nombre de la empresa aparece en el primer caso, no así en el segundo. La consecuencia es clara: el trabajador puede incluso contratar productos con cargo a la empresa con fines ilegales o al menos no apropiados. Otro elemento mas a ponderar para determinar la gravedad de los hechos.
Estructura de red corporativa
Las estructuras de redes empresariales suelen ser bastante complejas, según el siguiente esquema:
- Los ordenadores "clientes" se conectan mediante la red entre ellos, y obtienen las aplicaciones necesarias de servidores de ficheros, se conectan a Internet mediante un router, usan servicios web mediante el servidor y se protegen con diversos firewalls. Pero todo esto está controlado desde la posición del administrador, que es una persona con unos privilegios exclusivos para el mantenimiento de toda la red. La consecuencia es que un ordenador cliente envía el correo electrónico desde su máquina y pasa al servidor, para enlazar, mediante el router, con la red de redes. El administrador es consciente, o puede ser consciente, del contenido del correo en cualquier momento: da igual que el correo no se haya mandado, o que se encuentre en el servidor. Y es la persona que tiene más facilidades -además de formación técnica- para que esto se produzca. Además, los correos mandados siempre dejan rastros, en forma de archivos "logs" que se pueden encontrar en los ordenadores clientes y en el servidor. La intimidad aquí también puede verse empañada, y ahora no estamos hablando del empresario, si no de los exorbitantes poderes que puede tener esta figura, a la que no se le ha dado la suficiente importancia. No he encontrado referencias jurisprudenciales que aborden esta problemática. En mi opinión, puede no haber vulneración si el administrador hace un trabajo equitativo y los datos a los que accede son estrictamente necesarios para la consecución de su trabajo.
Cifrado
La función inmediata del cifrado es el suministro del servicio de confidencialidad sea de los datos o del flujo de tráfico, pero además es una pieza fundamental para el logro de otros varios servicios. Este mecanismo supone procedimientos y técnicas de gestión de claves, capaces de generarlas y distribuirlas de manera segura a lo largo de la red.
Resulta curioso comprobar como toda la problemática que se plantea podría verse reducida a la nada si el trabajador en cuestión usara herramientas de encriptación (cifrado) para que resultara imposible la lectura de los correos electrónicos que el envía. Con los algoritmos que se usan hoy en día (hasta 512 bits), resultaría virtualmente imposible acceder a un determinado tipo de información con el simple uso de un software.
Básicamente hablando, PGP funciona como un algoritmo del tipo de clave pública o asimétrica. En un sistema de clave pública, cada usuario crea una privada y otra pública. Se puede cifrar un mensaje con la pública y descifrarlo con la privada (no se puede cifrar y descifrar con la misma clave). El usuario difunde la pública, poniéndola a disposición de cualquiera que quiera enviarle un mensaje. Una vez que el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con su clave privada. Es evidente que la privada debe ser mantenida en secreto por el propietario.
El esquema se puede considerar como si fuese un buzón con dos llaves, una para abrir y otra para cerrar. Cualquiera puede introducir un mensaje en el buzón y cerrarlo, pero solamente el propietario podrá abrirlo. Una gran ventaja de éste esquema criptográfico es que, al contrario que los sistemas tradicionales donde la clave de cifrado y descifrado coinciden, no es necesario encontrar un procedimiento seguro para enviarla al recipiente del mensaje.
También permite la opción de "firmar" un mensaje con una firma digital que nadie, ni siquiera el receptor, puede falsificar. Esto resulta especialmente útil, aunque no se cifre el mensaje en sí, porque actúa como certificación de autenticidad, ya que permite comprobar si el mensaje ha sido alterado durante la transmisión. También permite al receptor confirmar que el mensaje ha sido enviado realmente por el remitente (resulta demasiado fácil trucar los encabezamientos de los mensajes de correo electrónico).
PGP es un software gratuito, y la obtención de claves para su uso también. Significa eso que cualquiera tiene acceso a el, y significa también que la "inviolabilidad de hecho" para los mensajes de correo electrónico de los trabajadores es muy fácil de conseguir. La falta de información sobre el correcto funcionamiento del correo electrónico provoca el poco uso de este y otros programas parecidos. En la actualidad, no hay ningún pronunciamiento sobre la legalidad o no del uso por parte de un trabajador de mecanismos de cifrado en sus mensajes de correo electrónico.
Firma electrónica y certificados digitales
Este mecanismo comprende dos procesos: primero la firma del mensaje y segundo la verificación de la misma. La primera se consigue a partir del propio mensaje, o una transformación precisa del mismo, a firmar, de modo que si éste cambia también lo hace la firma, y de una información privada sólo conocida por el signatario.
El segundo proceso se consigue aplicando a la firma a comprobar una información pública, que aunque es una función matemática de la citada información privada es computacionalmente imposible de obtener de ésta última. Finalmente, el resultado de este proceso se coteja con el mensaje, o la transformación citada del mismo.
Pero para proporcionar plena seguridad jurídica a este mecanismo se precisa hacer intervenir en la comunicación una tercera parte confiable entre los sistemas terminales, la cual garantiza que las claves usadas en la firma digital son efectivamente de aquel que se dice su propietario. Este tercero de confianza se denomina "Autoridad de certificación"
El uso de la firma electrónica, conjuntamente con certificados digitales expedidos por autoridades de certificación competentes, consiguen un alto grado de autentificación en los mensajes de correo electrónico. Recordemos que "La firma electrónica avanzada, siempre que esté basada en un certificado reconocido y que haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel y los documentos que la incorporen serán admisibles como prueba en juicio, valorándose éstos, según los criterios de apreciación establecidos en las normas procesales"
En el seno de una empresa, puede estar asentado perfectamente el uso de esta tecnología. Sin embargo, en el ámbito que nos interesa ahora mismo, debemos contemplarlo como un elemento de prueba a la hora de identificar al emisor de mensajes. Los programas-cliente de correo actuales, o las cuentas web-mail ya proporcionan suficiente información al respecto para averiguar el destino, uso, fecha, y muchos mas detalles como para razonar el debido o indebido uso de una persona de los medios informáticos de una empresa, sin la necesidad de usar mecanismos como el que estamos contemplando ahora mismo. Aunque por supuesto, ello provocaría un refuerzo cuasi inapelable sobre la autoría del envío de los e-mails. De nuevo, no tenemos constancia de pronunciamientos en sentencias sobre el caso planteado, y es que, a pesar de su gratuidad, se trata de técnicas bastante desconocidas para un usuario medio de la red de redes.

PROTECCION DE DATOS
external image clip_image001.gifCon relación a la normativa de protección de datos (tanto la ley como el reglamento de seguridad), el correo electrónico puede plantear una gran cantidad de cuestiones diversas. El empresario es susceptible de realizar ficheros que contengan la dirección electrónica de sus trabajadores, puede venderlos o cederlos. Una empresa recibe una gran cantidad de correos electrónicos con currículums solicitando establecer una relación de trabajo con el empresario. ¿Qué ocurre en este caso?
Precisamente, una de las consultas mas interesantes que se realizó a la Agencia de Protección de datos se refería a si la venta o cesión de un fichero que contenía direcciones de correo electrónico debía ser considerada cesión de datos a los efectos de la ley, lo que exigía analizar si dichas direcciones tenían la consideración de datos de carácter personal.
Apreció la Agencia que la dirección de correo electrónico se forma por un conjunto de signos o palabras libremente elegidos generalmente por su titular, con la única limitación de que dicha dirección no coincida con la de otra persona. Esta combinación puede tener significado en sí misma o carecer de él pudiendo incluso, en principio, coincidir con el nombre de otra persona distinta al titular.
Por lo anterior, la Agencia analizó distintos supuestos atendiendo al grado de identificación de la dirección del correo con el titular de la cuenta de dicho correo. Si la dirección contiene información acerca de su titular, pudiendo esta información referirse a su nombre, apellidos, empresa...aparezcan o no estos extremos en la denominación utilizada, la dirección identifica al titular por lo que debe considerarse dato de carácter personal. Si la dirección no parece mostrar datos relacionados con la persona titular de la cuenta (por referirse, por ejemplo, el código de la cuenta de correo a una dirección abstracta o a una simple combinación alfanumérica sin significado alguno), en principio, no sería un dato de carácter personal. Sin embargo, incluso en este supuesto, la dirección de correo electrónico aparecerá necesariamente referenciada a un dominio concreto de tal forma que podrá procederse a la identificación de su titular mediante la consulta del servidor en que se gestione dicho dominio sin necesidad de un esfuerzo desproporcionado por parte de quien lleve a cabo dicha identificación. Concluye la Agencia que también en este caso la dirección se encuentra amparada en el régimen de la ley. Se concluye que la cesión de un listado de direcciones está sujeta al artículo 11 en materia de cesiones, sin que la mera publicación en Internet de un directorio de correo electrónico puede ser considerada como circunstancia que convierte los datos en accesibles al público toda vez que dicha inclusión supone un tratamiento que deba haber sido efectuado recabando el consentimiento de los afectados.
La conclusión final es que se considera a todos los efectos una dirección de correo electrónico como "dato" dentro de la L.O.P.D., lo que implica que, si existe un fichero que contengan dichos datos, el empresario está obligado a realizar muchas tareas: debe darlo de alta, debe establecer las medidas de seguridad oportunas según el reglamento de medidas de seguridad, a la vez que respetar los principios de la ley.
Contenido del derecho al honor, intimidad y propia imagen
Nuestra Carta Magna habla de tres derechos distintos. Vamos a intentar ahondar en ellos, a través de la doctrina mas autorizada al efecto: la del Tribunal Constitucional.
En la sentencia 231/1988, caso Paquirri, se afirma que "Los derechos a la imagen y a la intimidad personal y familiar reconocidos en el art. 18 de la C.E. aparecen como derechos fundamentales estrictamente vinculados a la propia personalidad, derivados sin duda de la "dignidad de la persona", que reconoce el art. 10 de la C.E., y que implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario -según las pautas de nuestra cultura- para mantener una calidad mínima de la vida humana. Se muestran así esos derechos como personalísimos y ligados a la misma existencia del individuo."
La Constitución Española garantiza en su Título I éste derecho junto a los de intimidad personal y familiar hacia todos los ciudadanos sin excepción.
El honor es aquel derecho que tiene toda persona a su buena imagen, nombre y reputación, de tal forma que todos tenemos derecho a que se nos respete, dentro de nuestra esfera personal cualquiera que sea nuestra trayectoria vital, siendo un derecho único e irrenunciable propio de todo ser humano.
Sobre el contenido al derecho a la intimidad, en cuanto derivación de la dignidad de la persona, implica "la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana ". Además, el derecho a la intimidad no es absoluto, "como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aquél haya de experimentar se revele como necesario para lograr el fin legítimo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho ".
La intimidad es la esfera personal de cada uno, en donde residen los valores humanos y personales, siendo un derecho fundamental para el desarrollo de la persona y de la familia además de ser un ámbito reservado a la curiosidad de los demás contra intromisiones e indiscreciones ajenas. La intimidad se ha protegido siempre de forma limitada. Por ejemplo, la violación de la intimidad domiciliaria, se centrará en aquellos casos en los que se produzcan registros no permitidos y vejaciones injustas ocasionados por los mismos. No sólo se centrará dentro de este ámbito sino que además también afecta a otros campos como son las violaciones de la correspondencia y comunicaciones personales, intimidad laboral, obtención de datos relativos a la intimidad personal, familiar, o de terceros pertenecientes a la esfera de la familia. De tal forma que la intimidad es aquella esfera personal y privada que contienen comportamientos, acciones y expresiones que el sujeto desea que no lleguen al conocimiento público. Todo lo expuesto anteriormente requiere una protección jurídica con el fin de que se respete la vida privada y familiar garantizando a la persona esa esfera o zona reservada en donde transcurren las circunstancias de la vida personal, nacimiento de hijos, embarazos, enfermedades, desengaños amorosos, aspectos profesionales, en definitiva, cosas que ocurren en la vida de toda persona. En el caso de los personajes públicos, esta intimidad debe de estar mayormente protegida, al estar dentro del panorama de personajes conocidos mas o menos por el resto de la sociedad, porque comentarios o noticias realizadas de forma injuriosa pueden gravemente perjudicar su imagen pública creando una imagen irreal y distorsionada de la realidad reflejada desde un punto de vista subjetivo. Puede ocurrir que lo publicado sea totalmente verídico pero no por ello se puede permitir la intromisión de cualquier persona pues violaría la intimidad que todo ser humano tiene y necesita que respeten los demás.
Por último, el derecho a la propia imagen, consagrado en el art. 18.1 CE junto con los derechos a la intimidad personal y familiar y al honor, contribuye a preservar la dignidad de la persona (art. 10.1 CE), salvaguardando una esfera de propia reserva personal, frente a intromisiones ilegítimas provenientes de terceros. Sólo adquiere así su pleno sentido cuando se le enmarca en la salvaguardia de "un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana ". Y en esta línea, la Ley Orgánica 1/1982 (art. 2 en conexión con el 7, aps. 5 y 6, y art. 8.2) estructura los límites del derecho a la propia imagen en torno a dos ejes: la esfera reservada que la propia persona haya salvaguardado para sí y su familia conforme a los usos sociales; y, de otra parte, la relevancia o el interés público de la persona cuya imagen se reproduce o de los hechos en que ésta participa, como protagonista o como elemento accesorio, siendo ésta una excepción a la regla general citada en primer lugar, que hace correr paralelo el derecho a la propia imagen con la esfera privada guardada para sí por su titular.

El derecho del empresario: la libertad de empresa del artículo 38 de la Constitución Española
El principio de la libre empresa reflejado en el 38 de la Constitución es fundamental, ya que a éste principio le es connatural el principio de la libre competencia. La libertad de empresa es uno de los principios neocapitalistas. Conjuntamente existen otros: derecho a la libre elección de profesión, derecho de la propiedad privada y medios de producción y derecho de fundación y asociación para la realización y explotación de actividades económicas.
El principio de la libertad de empresa supone una doble vertiente:
1. Los empresarios son libres de crear y dirigir las condiciones de desarrollo de su actividad pudiendo utilizar todos los medios oportunos para afirmarse en el mercado: libertad de adquirir factores de producción, etc. Pero con un límite impuesto que se sobrepasa si el ejercicio de este derecho supusiere una infracción en el fin social. Esto también tiene su aspecto negativo, pues haciendo uso de su libertad el empresario puede ocasionar un daño a un competidor.
2. Los poderes públicos deben garantizar que es el mercado el que regula la ley de oferta y demanda, quien mediante la fuerza de las dos magnitudes regula y fija los precios y otras condiciones de los bienes y servicios. Una vez más se impone un límite, que será el respeto a lo establecido en la Constitución.

Límites de la libertad de empresa
1. Reserva al sector público: el Estado, por ley, puede reservarse determinadas materias siempre que sean esenciales e indemnizando del perjuicio que ocasione esta reserva por parte del Estado. Se podrá hacer cuando se cumpla un fin social de interés general.
2. Expropiación: el Estado puede privar a los empresarios de la titularidad de sus empresas con el requisito de que se indemnice a los propietarios y siempre que así lo exija el interés social general .
3. Intervención de empresas: parecido a la expropiación. No se produce modificación ni pérdida de la titularidad por parte del empresario, sino que el Estado pasa a tener poder de control sobre el órgano de decisión de la empresa, que se encuentra en una situación crítica, para poder reflotarla.

El despido por uso de correo electrónico e Internet
external image clip_image002.jpgPodemos hablar de dos motivos por los que se podría legitimar el despido por uso del correo electrónico e Internet: la trasgresión de la buena fe y el abuso de confianza, además de la indisciplina y desobediencia. Ambos extremos están recogidos en los artículos 54.2 d) y b) del Estatuto de los Trabajadores, respectivamente. Existen seis causas pero son esas dos las que se acercan mas a los supuestos de esta monografía. El resultado es que el empresario puede acogerse a cualquiera de las dos.
Así, si el empresario ha emitido órdenes por medio de comunicaciones hacia los trabajadores, advirtiéndoles que los equipos informáticos sólo pueden ser utilizados para trabajar y no para uso particular y estos desobedecieran, estarían incurriendo en causa de despido.
Vamos a tratar la extraordinariamente amplia jurisprudencia que hay sobre el tema, no sobre el correo electrónico en sí, pero si en cuanto a cuestiones conexas. Intentaremos establecer, al mismo tiempo, paralelismos sobre otros casos para luego extrapolarlos al tema que estamos estudiando. Adelantamos algo a continuación:
Por ejemplo, es motivo de indisciplina que el trabajador se negare al registro y por ello podría ser causa de despido procedente, según la sentencia del Tribunal Supremo de 28 de Junio de 1990
También por motivo de indisciplina es considerado el despido procedente de un trabajador que usó el correo electrónico, a pesar de que habían sido todos advertidos por la empresa que no estaba autorizado el uso para motivos ajenos a la empresa. El Tribunal dice que tal advertencia era innecesaria porque el trabajador debe cumplir sus obligaciones de acuerdo con la buena fe, lo que excluye actividades ajenas al puesto de trabajo. Esta sentencia del Tribunal superior de Justicia de Cataluña de 5 de Julio de 2000 la examinaremos más adelante a propósito del correo electrónico.
Los "logs" de acceso del ordenador pueden servir de prueba para esclarecer los hechos enjuiciados. Ello es deducible del pronunciamiento del Tribunal Superior de Justicia de Madrid, en sentencia de 16 de Octubre de 1998. Como prueba documental es perfectamente esgrimible: fue el caso por el que un trabajador usó Internet en horas de trabajo para asuntos "poco procedentes" con su trabajo, como compras de material pornográfico.
En muchas ocasiones, el hecho de que un trabajador de una determinada empresa tenga como misión específica el "rastreo" de la red para búsqueda -como dice el pronunciamiento al que ahora nos referimos- de nuevos "productos y tendencias", no cambia lo anteriormente estipulado. En Sentencia del Tribunal Superior de Justicia de Cataluña, de fecha 29 de Enero de 2001 , se declara despido procedente a la afectada una trabajadora que tenía encomendada dicha misión. La trabajadora accedía a páginas de ocio.
Además, si ya no sólo el trabajador se dedica a navegar sino que pasa a tener una conducta mas o menos activa en la red, pasamos ya a un nivel superior: el abuso de la confianza. En sentido parecido se pronunció la sentencia del Tribunal Superior de Justicia de Murcia de 15 de Junio de 1999 en que un trabajador utilizó los servicios informáticos de la Empresa para cuestiones particulares e incluso poniendo en Internet una dirección de correo que correspondía al ordenador de la oficina comercial de la empresa.
Podríamos hacer un paralelismo sobre el uso particular y abusivo del teléfono fijo y el móvil, que podríamos denominar similar, pues se utiliza aprovechando medios de la empresa y durante el tiempo de trabajo, para asuntos particulares.
Por ello la similitud de la escena hace que puedan ser aplicables al caso de navegación por la red. Veamos algunas sentencias al efecto:
Sentencias como: Tribunal Superior de Justicia de Galicia de 26 de Septiembre de 2000 o la del Tribunal Superior de Justicia de Cataluña de 11 de Marzo de 1999 . En la primera, se califica de procedente el despido del trabajador que en 22 días hizo 48 llamadas particulares a otra empresa, de la que era administrador y que era competidora de la actual, por trasgresión de la buena fe contractual y abuso de confianza. En la segunda, se califica de procedente el despido del trabajador que había hecho 388 llamadas en 10 meses y había sido advertido por escrito, y además la empresa comunicó a los trabajadores la política de reducción de costes, entre ellos el teléfono, y transcurrido un tiempo reincide en el uso abusivo del mismo
Hemos examinado jurisprudencia del uso abusivo de Internet y de las llamadas telefónicas. Examinemos ahora el caso concreto del correo electrónico.
Se pronunció el Tribunal Superior de Justicia de Cataluña en sentencia de 5 de Julio de 2000 en el que en un caso dos trabajadores fueron despedidos por enviar correos electrónicos, durante un mes y medio, a dos compañeras. Dichos correos eran claramente obscenos, y en esta empresa se había comunicado a los trabajadores que no estaba autorizado el uso de los medios informáticos para asuntos ajenos a la empresa. Es decir, había ese aviso previo que antes he señalado, en el sentido de que refuerza la culpabilidad del trabajador. Aunque claro está, esto no es concluyente. Precísamente en esta sentencia, el Tribunal considera innecesario la advertencia de la empresa de no poder usar particularmente el sistema informático, pues de acuerdo con el art. 5 a) ET, obliga a los trabajadores a cumplir con sus obligaciones, entre los que está excluida la realización de actividades ajenas al puesto de trabajo en el horario laboral. La sentencia no considera acoso sexual, ni comportamiento obsceno y depreciativo tales correos, pero sí son motivo de transgresión de la buena fe y abuso de confianza, por realizar actividades ajenas en el puesto de trabajo y por desobedecer las órdenes de la empresa de no usar los medios informáticos para uso particular. Por tales motivos los despidos son procedentes.
Pero ha sido la sentencia del Tribunal Superior de Justicia de Cataluña de 14 de Noviembre de 2000 la que salió por primera vez a los medios de comunicación. La examinaremos con detenimiento.
En éste supuesto el despedido, afiliado a sindicato, con 30 años de antigüedad, envió 140 correos electrónicos a 298 destinatarios, en un mes y medio, mediante los ordenadores de la empresa, con mensajes humorísticos, sexistas e incluso obscenos, con coste económico escaso de tales envíos. Los fundamentos principales de este pronunciamiento son los siguientes: "...dichos mensajes, ajenos a la prestación de servicios (de naturaleza obscena, sexista y humorística), se remitieron en horario laboral; cuando es así que la empresa demandada sólo permite utilizar el referido sistema de comunicación por motivos de trabajo. Concurre así un acreditado incumplimiento laboral del trabajador sancionado, que tanto por su contenido como por su reiteración en el tiempo, resulta expresivo de una entidad disciplinaria suficiente como para revestir de razonabilidad a la reacción empresarial; no pudiendo, por ello enmarcarse su decisión en motivaciones ajenas a las propias que disciplinan la relación de trabajo. Nuestra doctrina jurisprudencial ha venido señalando [en aplicación del art. 54.2 d) ET] cómo esta causa de despido comprende, dentro de la rúbrica general de transgresión de la buena fe contractual, todas las violaciones de los deberes de conducta y cumplimiento de la buena fe que el contrato de trabajo impone al trabajador (STS 27 Octubre 1982), lo que abarca todo el sistema de derechos y obligaciones que disciplina la conducta del hombre en sus relaciones jurídicas con los demás y supone, en definitiva, obrar de acuerdo con las reglas naturales y de rectitud conforme a los criterios morales y sociales imperantes en cada momento histórico (STS 8 Mayo 1984); debiendo estarse para la valoración de la conducta que la empresa considera contraria a este deber, a la entidad del cargo de la persona que cometió la falta y sus circunstancias personales (STS 20 Octubre 1983); pero sin que se requiera para justificar el despido que el trabajador haya conseguido un lucro personal, ni ser exigible que tenga una determinada entidad el perjuicio sufrido por el empleador, pues simplemente basta que el operario, con intención dolosa o culpable y plena consciencia, quebrante de forma grave y relevante los deberes de fidelidad implícitos en toda prestación de servicios, que debe observar con celo y probidad para no defraudar los intereses de la empresa y la confianza en él depositada (STS 16 Mayo 1985). En el presente supuesto, la naturaleza y características del ilícito proceder descrito suponen una clara infracción del deber de lealtad laboral que justifica la decisión empresarial de extinguir el contrato de trabajo con base en el citado art. 54.2 d), al haber utilizado el trabajador los medios informáticos con que cuenta la empresa, en gran número de ocasiones, para fines ajenos a los laborales (contraviniendo así con independencia de su concreto coste económico temporal un deber básico que, además de inherente a las reglas de buena fe y diligencia que han de presidir las relaciones de trabajo ex art. 5 a), parece explicitado en el hecho 11) y comprometiendo la actividad laboral de otros productores. Como señala la STSJ de Murcia 15 Junio 1999 (...) por razones elementales de orden lógico y de buena fe, un trabajador no puede introducir datos ajenos a la empresa en un ordenador de la misma, sin expresa autorización de ésta, pues todos los instrumentos están puestos a su exclusivo servicio...".

El Correo electrónico para usos sindicales
¿Qué ocurre cuando se usa el correo electrónico sin tanta desproporción? ¿Y qué ocurre cuando se usa para asuntos sindicales? El pronunciamiento de la Audiencia Nacional de 6 de Febrero de 2001 intenta aclarar el supuesto. Se había notificado a los trabajadores que el uso particular del correo electrónico era "inapropiado y podría configurar falta laboral". Y advertía del uso masivo de correos que podía ser sancionable. Pero también por la empresa se estimulaba el uso del correo electrónico, para evitar las cartas y el teléfono, con lo que tenemos un elemento que de alguna forma puede contrarrestar la mala fe de los empleados. Finalmente, la sentencia reconoce a los trabajadores su derecho a transmitir noticias de interés sindical para sus afiliados, pero siempre dentro de los cauces de la normalidad. Precisamente porque el uso de internet, entre otros factores, está plenamente extendido en la empresa, y porque supone prácticamente un "coste cero" para el empresario.
Sin embargo, cuando la mala fe en el uso del correo sindical está acreditada, las cosas se vuelven distintas. Para muestra, la sentencia del Juzgado de lo Social nº 25 de Madrid en sentencia de 13 de Octubre de 2000 : "...la evolución tecnológica permite el empleo de medios más sofisticados, rápidos, útiles y directos, que el tradicional tablón o la no menos habitual hoja informativa expuesta en el mismo y/o entregada en mano, de tal manera que en aras a satisfacer ese derecho, no pueden existir impedimentos legales para utilizar otros medios que busquen esa misma finalidad y con las características ya expuestas, aunque, lógicamente, su empleo deba adaptarse a sus particularidades y condiciones, en este caso el correo electrónico. Sin ánimo de ser exhaustivo entendemos que ese uso ha de tener en cuenta los siguientes parámetros:
1. Deben tener acceso los mismos que normalmente ejercitan tal derecho en los tablones de anuncios, es decir los representantes unitarios, sindicales y grupos de trabajadores que tengan cierta cohesión. Por tanto, no puede estar limitado su ejercicio al Presidente de la representación unitaria, como alega la empresa.
2. Respecto a la libertad de expresión y a su vez a las limitaciones que tiene ese derecho en el ámbito laboral.
3. Tampoco, en principio, pueden establecerse restricciones en orden a su difusión, ya sea geográfica, ya de otro tipo, con la excusa de su falta de interés para ciertos trabajadores, pues como toda información, es el destinatario el que voluntariamente ha de discriminarla. Sin embargo, no se debe sobrepasar el marco de lo que es la empresa, pues, también en principio, esa información es ajena a terceros, problemas que no se pueden dar en la empresa hoy demandada al ser interno su correo electrónico.
4. Las comunicaciones deben salvaguardar el sigilo profesional que establece el art. 65.2 ET.
5. En aquellos supuestos en los que su utilización deba compatibilizarse con lo que es la actividad empresarial propiamente dicha, como es el supuesto que nos ocupa, debe subordinarse a la misma, en situaciones especialmente conflictiva y en las que estén en juego derechos fundamentales, como por ejemplo el de huelga, aunque han de evitarse interpretaciones abusivas sobre tal subordinación y que en la práctica impidan su ejercicio.
Se ha de rechazar que la utilización sindical del correo electrónico deba configurarse como responsabilidad privativa del que nominativamente lo insta, y más si se tiene en cuenta que el origen de todo lo actuado es una decisión de la Sección Sindical de CC.OO., que además tiene importante representación en el Comité de Empresa de esta Comunidad, siendo, por tanto, el demandante mero ejecutor de lo allí previamente acordado. En ese mismo sentido, se ha de recordar todo lo expuesto en el anterior fundamento de derecho, sobre la posibilidad que han de tener los representantes unitarios y/o sindicales para utilizar ciertos medios que sirven para informar a sus representados, por lo que se rechaza cualquier utilización patrimonial y particular de este sistema electrónico de comunicación.
No obstante lo anterior, ello no es óbice para que se reconozca que, con todas las atenuantes que se quiera, la actuación del actor es ilícita desde el punto de vista laboral, ya que una vez que solicita permiso para utilizar el correo electrónico y mientras no le sea dado, lo lógico sería esperar a una contestación definitiva, o extender su reivindicación a niveles más altos, y, en último caso, utilizar los medios legales que a su alcance tiene, aunque en este último supuesto tampoco se ha de olvidar que existe cierta premura a la hora de informar de algunos temas a los trabajadores. Pero, con todo, lo que no tiene justificación es que engañe a dos subencargados para conseguir ésta finalidad, aunque en principio sea lícita y esto es lo que aquí exclusivamente se debe sancionar.
En consecuencia y utilizando el cauce disciplinario que la propia empresa enuncia, se ha de considerar que su actuación no puede ir más allá de una falta leve, vistas las circunstancias reiteradamente invocadas, de tal manera que en consonancia al art. 68.1, la suspensión de empleo que se autoriza a imponerle no puede superar los tres días".

Alfonso Villahermosa Iglesias, especialista en Economía y Derecho de la Tecnología Digital
Ir al Principio
Ir al Principio





external image clip_image004.gif












external image clip_image005.gif

external image clip_image006.gif


:: Últimos Artículos en rrhhMagazine


external image clip_image007.gif**Red Social rrhhMagazine.com - La primera red profesional exclusivamente orientada a la función directiva y profesional de Recursos Humanos** rrhhMagazine.com
Temática: Benchmarking Comunicación Formación Gestión conocimiento

external image clip_image007.gif**Cómo optimizar el presupuesto de formación de 2009...y de 2010** Jaime Bacás
Temática: Comunicación Formación RRHH productividad

external image clip_image007.gif**Las 12 creencias limitadoras más frecuentes en productividad personal y cómo evitarlas - Capítulo 1: introducción a creencias limitadoras (2ª parte)** Jaime Bacás
Temática: Comunicación RRHH

external image clip_image007.gif**Cuidado con los despidos en época de crisis** Ana María Gómez
Temática: Comunicación Management RRHH

external image clip_image007.gif**Píldoras de Productividad Personal (PPP's): elimina de tu vocabulario el verbo INTENTAR** Jaime Bacás
Temática: Comunicación Psicología RRHH productividad




:: Últimos mensajes en el FORO de RRHH y Management

Ir a Foros




external image clip_image008.gifre: prestacion por desempleo, 20/4/2009
external image clip_image008.gifcertificado de desempleo
, 20/4/2009
external image clip_image008.gifreincidencia sanción muy grave
, 20/4/2009







external image clip_image010.gifexternal image clip_image010.gifexternal image clip_image010.gifexternal image clip_image010.gif

external image clip_image010.gif

Volver Atrás
Volver Atrás

© **rrhh****M****agazine**. El portal de los profesionales de Recursos Humanos y del Management. rrhhmagazine@rrhhmagazine.com










































































































































































1.1.2.4 Fórmulas
1.1.2.5 Datos
1.1.2.6 Revisar
1.1.2.7 Vista

1.2 Recordando Funciones básicas de Excel
1.2.1.1 Nuevo
1.2.1.2 Abrir
1.2.1.3 Guardar,
1.2.1.4 Configurar Página
1.2.1.5 Imprimir
1.2.1.6 Cerrar y Salir

1.2.2 .1 Insertar hojas de cálculo
1.2.2.2 Eliminar hojas de cálculo
1.2.2.3 Copiar y Mover hojas de cálculo
1.2.2.4 Color de etiqueta de la hoja de cálculo
1.2.2.5 Cambiar nombre a las Hojas de cálculo